Nedávno jsme se dozvěděli, jak Wannacry, a ransomware které postihly tisíce uživatelů a stovky společností, díky rychlému šíření a řadě skrytých hrozeb uvedly do pohotovosti všechny úrovně správy IT na světě.
A je to právě tak, jak se Wannacry šíří a ovlivňuje data mnoha lidí požadujících platbu za jejich „zachránit"Je důležité, abychom věděli, že tento typ viru není jediným, který ovlivňuje veškerou bezpečnost a soukromí uživatelů, a proto se společnost Solvetic snaží tyto hrozby analyzovat a informovat o tom, jak je znát, a podniknout kroky, jak se jim vyhnout."
Ochrana před hrozbami tohoto typu je důležitá, když chceme a potřebujeme, aby naše informace byly v bezpečí. První věcí, kterou je třeba vědět, je, co jsou tyto viry a útoky, a poté jaké nástroje s nimi musíme vypořádat.
Proto si dnes povíme podrobně o nové hrozbě zvané Nulové dny (Den nula).
Co je vlastně Zero DaysAčkoli Zero Days technicky nebude mít stejný dopad jako Wannacry, a to jak z hlediska soukromí, tak z hlediska ekonomiky, může výrazně ovlivnit výkon a více parametrů a uživatelská data a na rozdíl od Wannacry, která útočí na operační systémy Windows, může mít vliv na Windows, Linux nebo Mac OS.
Zero Day je zařazen do „skupiny“ útoků zvaných Zero-Day Threats a v zásadě spočívá v napadení zranitelnosti, která je v operačním systému, která dosud nebyla podrobně popsána společností nebo vývojářem, častá, což může ovlivnit data, aplikace , hardwaru sítě nebo operačního systému.
Termín Nulové dny nebo Nulové dny naznačuje, že vývojáři systému mají na vyřešení problému nulové dny, nic, a že každá minuta strávená hledáním řešení může tento virus poškodit více uživatelů na celém světě.
Tento typ útoku se také nazývá Exploze Zero Days a může to mít více podob, jako je malware, červy, trojské koně, a kromě jiných typů hrozeb útočníci využít těchto bezpečnostních chyb k zahájení svého masivního útoku.
U tohoto nového útoku bohužel tuto zranitelnost útočník zneužije a zneužije, než bude k dispozici oprava.
1. Jak funguje virus Zero Days
Zmínili jsme, že tyto viry využívají zranitelnosti zabezpečení k zahájení útoku, ale existuje několik způsobů, jak toho dosáhnout, a v zásadě jde o následující:
Použití exploitových kódů, které vezmou nalezené zranitelnosti, a tak implantují viry nebo malware do cílového počítače.
Používání prostředků, jako jsou e -maily nebo sociální sítě, pro uživatele s malými znalostmi pro přístup na webové stránky vytvořené útočníky a tímto způsobem bude škodlivý kód stažen a spuštěn do počítače oběti.
Kroky zahrnuté v útoku Zero Days se skládají z následujících:
Sken zranitelnostiV tomto kroku útočníci používají kódy k provedení podrobné analýzy při hledání bezpečnostních nedostatků v systémech a ve zvláštních případech jsou Zero Days Exploit útočníky prodány nebo koupeny.
Nalezeny chybyV tomto okamžiku útočníci najdou bezpečnostní díru, kterou vývojáři systému dosud neobjevili.
Vytvoření kóduJakmile je zranitelnost odhalena, útočníci pokračují ve vytváření exploatačního kódu nebo Zero Days Exploit.
Infiltrace systémuÚtočníci přistupují k systému nezjištěni vývojáři.
Spuštění viru Zero DayJakmile budou mít útočníci přístup k systému, budou moci hostit virus vyvinutý tak, aby ovlivnil jeho výkon v počítači.
Toto je v podstatě způsob, jakým Zero Days funguje, a nejhorší ze všeho je, že mnohokrát zranitelnosti objevují je útočníci a ne vývojáři, takže v tuto chvíli mají výhodu, protože tyto nedostatky mohou být prodány jiným útočníkům pro škodlivé účely.
Kromě této fáze má virový útok Zero Days časové okno, ve kterém může způsobit zmatek a selhání u stovek nebo tisíců počítačů a uživatelů, protože toto časové okno spočívá v období, ve kterém byla zveřejněna hrozba, a v období ve kterém jsou vydávány bezpečnostní záplaty. Toto časové období zahrnuje:
- Čas vydání Záchvat uživatelům.
- Detekce a Podrobná analýza zranitelnosti.
- Vývoj a oprava za selhání.
- Oficiální zveřejnění náplast bezpečnosti.
- Vydání, distribuce a instalace opravy na příslušných počítačích.
Využití této doby může trvat minuty, hodiny nebo dny, během nichž se útok rozšíří.
2. Typy útoků Zero Days
Existují určité typy útoků, o kterých víme, že později provedeme nezbytná bezpečnostní opatření. Některé z těchto útoků jsou:
Zero Day MalwareTento útok odkazuje na škodlivý kód vytvořený útočníkem za účelem nalezení dosud nenalezených zranitelností. Tento útok se může šířit několika způsoby, včetně příloh, spamu, pishing, podvodných webových stránek atd.
Zero Days TrojanAčkoli nejsou tak běžní, umožňují, aby bylo ve viru umístěno mnoho dalších, a tak může být napaden a ovlivněn cílový systém.
Worm Zero DaysTento typ útoku má schopnost mazat soubory, krást hesla, šířit se po síti a tento typ útoku vývojáři zabezpečení zatím nezjistili, proto název nula dní.
3. Jak rozpoznat útok Zero Days
Existuje několik technik, které umožňují detekovat útok Zero Days včas a provést nezbytná bezpečnostní opatření. Mezi tyto techniky patří:
Techniky založené na podpisuTento typ detekce závisí na podpisech známých exploitů.
Statistické technikyTento typ techniky je založen na profilech útoků, ke kterým došlo v předchozích časových obdobích, a umožňuje vám vidět trend.
Technika založená na chováníTento typ techniky je založen na analýze akce mezi exploitem a cílem.
Hybridní technikaS tímto typem techniky můžeme použít různé metody analýzy.
4. Statistiky nulových dnů
Níže uvádíme následující statistiky, které ukazují, jak Zero Days postupně zvyšoval svůj rozsah a úroveň rizika pro uživatele, některá relevantní data jsou:
- 35% malwaru na celém světě tvoří Zero Days.
- Jedním z hlavních útoků Zero Days je JavaScript.
- 73% útoků přes webové stránky je provedeno pomocí stahování ovladačů.
- Většina útoků na trojské koně Zero Days probíhá v prostředí Linuxu.
- Existuje více než 18,4 milionu druhů malwaru Zero Days.
- Malware na bázi maker se prosazuje.
- Hlavní síťový útok s názvem Wscript.shell byl zaměřen na útok na Německo.
Naznačili jsme, že při několika příležitostech lze exploity Zero Days prodat jiným útočníkům nebo společnostem, abychom nezveřejnili zranitelnost a neztratili důvěryhodnost. Toto je seznam vytvořený společností Forbes, kde vidíme cenu, kterou Zero Days Exploit využívá může mít na trhu:
- MacOS X: Mezi 20 000 a 50 000 dolary.
- Adobe Reader: Mezi 5 000 a 30 000 $.
- Android: Mezi 30 000 a 60 000 USD.
- Flash nebo Java: Mezi 40 000 a 100 000 dolary.
- Okna: Mezi 60 000 a 120 000 dolary.
- IOS: Mezi 100 000 a 250 000 dolary.
- Microsoft Word: Mezi 50 000 a 100 000 dolary.
Vidíme, jak se ceny liší v závislosti na úrovni zabezpečení každé aplikace nebo operačního systému.
5. Seznam zranitelností Zero Days
Bezpečnostní společnost Symantec, známá svými implementačními technikami proti různým typům hrozeb, zveřejnila seznam nejzávažnějších zranitelností Zero Days podle kategorií, každý odkaz připojujeme, abychom se o jeho fungování dozvěděli trochu více:
Adobe / Flash
- Chyba zabezpečení při vzdáleném spuštění kódu-CVE-2014-0502
- Operace Greedy Wonk (CVE-2014-0498))
- Operace zastavárna (CVE-2015-7645)
- Chyba zabezpečení při přetečení vyrovnávací paměti (CVE-2014-0515)
Apache
- Zranitelnost při vzdáleném spouštění kódu a útocích DoS (CVE-2014-0050, CVE-2014-0094)
Microsoft Word
- Chyba zabezpečení při vzdáleném spuštění kódu-CVE-2104-1761
Okna
- Zranitelnost písem TrueType (CVE2014-4148)
- Vzdálená chyba zabezpečení zásad skupiny (CVE 2015-0008)
- Chyba zabezpečení spuštění balíčku OLE (CVE 2014-4114)
6. Obchod s útoky bez nulových dní
Viděli jsme čísla, že zranitelnost systému může stát, ale jde o to, že existuje trh, který je založen na Zero Days a může být tvořen zločineckými mozky, které platí vysoké částky za účelem získání zranitelností nebo entit, kterým platí. najděte nedostatky a vyhněte se útokům, v tomto světě Zero Days existují tři typy obchodníků:
Černý trhŘekněte útočníkům, že obchodují s exploit kódy nebo Zero Days Exploit.
Bílý trhV tomto typu podnikání výzkumníci zjišťují selhání a prodávají je společnostem, které vyvíjejí systém nebo aplikaci.
Šedý trhNa tomto trhu jsou zranitelnosti prodávány vládním, vojenským nebo zpravodajským subjektům, které mají být použity jako mechanismus dohledu.
7. Jak se chránit před nulovými dny
Nyní přichází jeden z nejdůležitějších bodů a to je to, jaká opatření musíme vzít v úvahu, abychom se chránili před útoky Zero Days. Zde je několik tipů:
Zakažte Javu v prohlížečíchJak jsme viděli dříve, Java se stala jedním z preferovaných kanálů pro útočníky Zero Days k implementaci různých typů virů do počítačů pomocí technik, jako je DDoS.
Doporučujeme deaktivovat Javu, abychom tomuto typu útoku zabránili, a nebudeme ovlivněni, protože moderní weby jsou ve formátu HTML5 a Java nebude vyžadována.
Chcete -li zakázat Javu v Safari, přejděte do nabídky Safari / Předvolby a v záložce Bezpečnostní deaktivujeme box Povolit JavaScript
ZVĚTŠIT
V aktuálních verzích Mozilla Firefox bylo používání Javy zakázáno z bezpečnostních důvodů:
ZVĚTŠIT
Chcete -li v prohlížeči Google Chrome vypnout JavaScript, přejděte do nabídky Přizpůsobit a ovládat Google Chrome, vyberte možnost Nastavení / Zobrazit pokročilá nastavení, na kartě Ochrana osobních údajů vybereme Nastavení obsahu a v zobrazeném okně vyhledáme pole JavaScript a aktivujeme pole Nedovolte žádnému webu spouštět JavaScript.
Aktualizujte operační systémJedním z důvodů, proč je šíření Zero Days způsobeno zastaralými operačními systémy, doporučujeme je průběžně aktualizovat, aby byly použity všechny bezpečnostní záplaty. V operačních systémech Windows můžeme přejít na Konfigurace / aktualizace a zabezpečení:
ZVĚTŠIT
V prostředích Mac OS budeme upozorněni na nové aktualizace prostřednictvím Store a v prostředích Linux můžeme spouštět příkazy jako sudo apt update.
Použijte bezpečnostní softwareJe důležité, abychom kromě aktualizací operačního systému a příslušných aplikací používali bezpečnostní software, který pomůže zmírnit dopad Zero Days na systém:
ZVĚTŠIT
Některé z programů, které můžeme použít, jsou:
Vyhněte se stahování příloh od neznámých odesílatelůJedním z nejužitečnějších způsobů, jak se Zero Days šíří, jsou hromadné e -maily, které uživatelé otevírají a klikají na příslušné odkazy, aniž by věděli, že jsou zaměřeny na podvodné webové stránky, kam bude malware později nainstalován.
Jedním ze způsobů maskování těchto e -mailů je mimo jiné použití údajných soudních oznámení, embarg, zpráv od našich bankovních subjektů:
ZVĚTŠIT
Musíme být opatrní a ověřovat odesílatele, volat pro potvrzení oznámení a nikdy nestahovat přílohy tohoto typu pošty ani neklikat na odkazy.
Vždy používejte mechanismus brány firewallFirewally nám pomáhají chránit se před neznámými připojeními v síti, která jsou významným způsobem hojná. Pomocí brány firewall můžeme vytvářet pravidla, která definují parametry pro určité programy nebo přístup k našemu počítači, a tím v něm zvýšíme zabezpečení.
ZVĚTŠIT
Nulové dny Je to každodenní hrozba, ale pokud budeme opatrní, vyhneme se tomu, abychom byli jedním z propagačních kanálů tohoto procesu, a v tomto procesu zajistíme, aby naše informace byly chráněny a vždy k dispozici. Pokud je to možné, doporučujeme, aby naši přátelé, rodina nebo kolegové udržovali své systémy a aplikace aktualizované a především se vyhýbali otevírání podezřelých e -mailů nebo spouštění nespolehlivých souborů.