Hvad er en nul-dag sårbarhed? [MakeUseOf Forklarer]

Reklame

Reklame
Reklame

nul dag udnyttelse Hvis du ikke holder din computer beskyttet, er det meget nemt at få det smittet - som mange af jer sandsynligvis kan forholde sig til. Der er flere måder at holde computeren ren og dine data sikre. Du kan bruge din sund fornuft for at undgå at fange en digital forkølelse 7 Common Sense Tips til at hjælpe dig med at undgå at fange malware 7 Common Sense Tips til at hjælpe dig med at undgå at fange malware Internet har gjort meget muligt. Adgang til information og kommunikation med folk fra fjernt er blevet en leg. Samtidig kan vores nysgerrighed dog hurtigt føre os ned i mørke virtuelle gader ... Læs mere, og installer en god antivirusprogram.

En anden del af sikringen af ​​din computer og din online tilstedeværelse er at holde sig informeret. Hold dig orienteret om vigtige sikkerhedstendenser og sikkerhedshuller.

Et begreb, der ofte kommer op i forhold til vira og sikkerhed, er nul-daglige udnyttelser, sårbarheder og angreb. Ikke for længe siden blev der fundet en syvårig Internet Explorer-sårbarhed. Lyder som en lang tid? Det er. For at hjælpe dig med at få trækkraft på emnet, forklarer vi dig begrebet software sårbarhed, nul-dag udnyttelse og muligheden for mulighed.

Problemer med software

Den gennemsnitlige software applikation består af en utrolig mængde kode. Som det kan forventes, er en masse kode ikke kuglebestemt ved dens opfattelse. For det første slår fejl ind. Mange af disse fejl er forholdsvis harmløse (relativ er nøgleordet) - de skaber en dødlås og forårsager, at ansøgningen fryser eller gør applikationen utilpas under visse uregelmæssige forhold.

nul dag udnyttelse

En mere alvorlig sikkerhedsrisiko stammer fra tilstedeværelsen af ​​udnyttelige fejl eller software sårbarheder. Software sårbarheder kompromitterer computersystemets sikkerhed. Ved at springe igennem revnerne fra en defekt eller utilstrækkeligt beskyttet kode, kan maligne personer undertiden udføre deres egen kode under dække af en computers egen bruger eller få adgang til begrænsede data (for blot at nævne nogle få muligheder).

Kort sagt, en software sårbarhed er en fejl i softwareens design eller implementering, der potentielt kan udnyttes.

Nul-dag udnyttelse

En software sårbarhed i sig selv gør ingen skade (endnu). For det første skal angriberen finde sårbarheden og skrive en udnyttelse; et stykke software, der bruger sårbarheden til at udføre et angreb. Dette (nul-dages) angreb kan tage form af et virus, en orm eller en trojan. Hvad er forskellen mellem en orm, et trojan og et virus? [MakeUseOf Forklarer] Hvad er forskellen mellem en orm, et trojan og et virus? [MakeUseOf Forklarer] Nogle mennesker kalder enhver form for ondsindet software en "computervirus", men det er ikke korrekt. Virus, orme og trojaner er forskellige typer af ondsindet software med forskellige adfærd. Især spredte de sig i meget ... Læs mere inficere dit computersystem.

nul dagsangreb

Ofte er disse software sårbarheder først opdaget (eller underrettet) af softwareudviklerne, og de er rettet i fremtidige opdateringer til applikationen. Men hvis angriberen er i stand til at opdage sårbarheden, før udvikleren kender det, kan angriberen skrive en nul dag udnyttelse. Dette udtryk hidrører fra, at de første angreb finder sted før nogen (vigtigst af alt, udvikleren) har kendskab til sårbarheden.

Sårbarhedsvindue

En nul-dag udnyttelse giver angriberen en hidtil uset fordel. Fordi udvikleren ikke havde kendskab til udnyttelsen, er de ikke i stand til at udvikle en løsning, og brugere af applikationen er helt uden beskyttelse. Indtil angrebet er lagt mærke til og registreres, er der endda ikke brug for konventionelle virusscannere. Sårbarhedsvinduet beskriver tiden mellem en sårbarhed udnyttes først, og udvikleren af ​​applikationen skubber en patch. Dette følger en tydelig tidslinje.

  1. Den (ukendte) sårbarhed introduceres i et stykke software.
  2. Attacken finder sårbarheden.
  3. Attackeren skriver og udnytter en nul-dag udnyttelse.
  4. Sårbarheden opdages af softwarefirmaet, og det begynder at udvikle en løsning.
  5. Sårbarheden offentliggøres offentligt.
  6. Anti-virus underskrifter frigives til nul-dag udnyttelse.
  7. Udviklerne frigiver en patch.
  8. Udviklerne afslutter at implementere patchen.

nul dag udnyttelse

Nul-dag udnyttelsesangrebene går fra punkt 3 til punkt 5 . Ifølge en nylig undersøgelse varer denne periode i gennemsnit ti måneder! Men ikke, at mange værter er normalt påvirket. Den største styrke af nul-dagsangreb er deres relative usynlighed, og nulpunktsangreb bruges oftest til at strejke til meget specifikke mål.

En langt mere farlig periode for den gennemsnitlige bruger varer fra punkt 5 til punkt 8, som er opfølgningsangrebsbølgen. Og kun i punkt 6 vil de antivirusprogrammer De 10 bedste gratis antivirusprogrammer De 10 bedste gratis antivirusprogrammer Du skal vide nu: du har brug for antivirusbeskyttelse. Mac'er, Windows og Linux-pc'er har alle brug for det. Du har virkelig ingen undskyldning. Så tag en af ​​disse ti og tag beskyttelsen af ​​din computer! Læs mere begynder at træde i kraft. Ifølge samme undersøgelse svømmer andre angribere til sårbarheden efter offentliggørelsen, og mængden af ​​angreb stiger med op til fem størrelsesordener!

Hvordan lyder den syvårige Internet Explorer-sårbarhed efter at have læst artiklen? På grund af manglende data kan vi ikke helt sikkert sige, hvor stor sårbarhedsvinduet var, men det var sandsynligvis ikke lille. Lad os vide dine tanker i kommentarfeltet nedenfor artiklen!

Billedkredit: Victor Habbick / FreeDigitalPhotos.net

In this article