Методы хакинга: Атака нулевого дня, защититься от которой, невероятно дорого

Атака нулевого дня производится на уязвимость в софте или оборудовании, которую еще не успел найти разработчик. Такой тип атаки стоит космических денег — хакеры запрашивают за нее суммы в десятки миллионов долларов.

Методы хакинга: Атака нулевого дня, защититься от которой, невероятно дорого

🔸Представьте хорошего инженера, который хочет зарабатывать деньги. Он разбирает определенную программу, например MS Outlook, и ищет уязвимость. Днями и ночами он изучает код, пока не найдет инсайт.

Например, о том, что можно получить логин и пароль от почтового сервера человека, отправив ему в письме определенный код или скрипт.

Методы хакинга: Атака нулевого дня, защититься от которой, невероятно дорого

🔸Инженер понимает, что за информацию о такой уязвимости хакеры оторвут его с руками. И, пока разработчик программы о ней не узнал, он идет на форум и предлагает раскрыть сведения хакерам за несколько миллионов долларов.

🔸Когда находится покупатель, происходит сделка — в ней может участвовать гарант, который обеспечивает честный обмен. Хакер платит деньги, инженер предоставляет ему код, а далее хакер использует его по собственному плану, не только покрыв расходы, но и увеличив сумму в несколько раз: 1,5 миллиона могут конвертироваться в 20, 30 и даже 50 млн долларов.

🔸Информация об уязвимости рано или поздно поступает к разработчикам ПО, они выпускают обновление, и уязвимость становится недоступной. Но в этот период — между ее появлением и обнаружением — хакер получает преимущество.

Он может создать эксплойтфрагмент программного кода, использующий уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему.

🔸Затем с его помощью проникнуть в систему, украсть данные или выполнить какое-то действие с повышенными привилегиями от имени администратора.

Уязвимости нулевого дня неизвестны заранее и поэтому особенно опасны. Пока разработчик о них не знает, злоумышленник может проводить атаки.

Например, червь Stuxnet обнаружили через несколько месяцев после запуска эксплойта. Все это время он активно функционировал через уязвимости в коде компонентов Windows.

🔸Хакеры могут атаковать компании и обычных пользователей.

Наиболее уязвимыми оказываются IoT-устройства — недорогие умные гаджеты, которые подключаются к интернету, например очень бюджетные смартфоны, роботы-пылесосы, маршрутизаторы. Их производители часто не уделяют нужного внимания защите и не тратятся на создание патчей.

Сотни тысяч зараженных умных устройств по всему миру объединяются в сети — ботнеты.

🔸Они продолжают заражать другие устройства и в дальнейшем используются хакерами для DDoS-атак, во время которых злоумышленники одновременно наводят огромное количество запросов на сервер или сеть, перегружая их и делая недоступными для обычных пользователей.

Например, ботнет Mirai заражает роутеры Huawei HG532 через уязвимость в протоколе обмена служебными сообщениями.

Защититься от атаки нулевого дня практически невозможно. Можно только попытаться заранее выявить аномалию:

Методы хакинга: Атака нулевого дня, защититься от которой, невероятно дорого

• Подключить WAF с ML-функционалом. Это система, которая включает возможности обычного брандмауэра для защиты веб-приложений, а также возможности машинного обучения для предотвращения угроз. Она отслеживает и блокирует вредоносные запросы к ПО.

• Могут помочь антивирусы и IDPS-системы. Последние предназначены для обнаружения вторжений: они еще не знают ничего о новом типе атак, но постоянно мониторят трафик в сети и могут увидеть аномалию.

В остальном рекомендации стандартные. Соблюдайте правила цифровой гигиены, не открывайте неизвестные файлы и ссылки, не скачивайте пиратский софт. А еще регулярно обновляйте приложения и антивирусы до актуальной версии, а IoT-устройства по возможности объединяйте в изолированные сети.

А что вы думаете?

В своем телеграм-канале я рассказал о трех наиболее распространенных схемах, которыми пользуются мошенники. Переходите, чтобы точно не попасться на эти уловки! 😉

8
7 комментариев

А почему IoT-устройства так уязвимы перед атаками нулевого дня? )

Потому, что никто не занимается их обновлением. Поставил и забыл.

1

Мне интересно, а является ли использование VPN хорошей защитой от атак нулевого дня?

Нет, VPN совершенно для других целей используется, а в последнее время еще и риски несет (из-за использования непроверенный приложений и чужих серверов)

А почему атака нулевого дня такая дорогая для мошенников?

Поиск таких атак очень сложная задача и как правило, после её проведения, разработчики закрывают уязвимость и хакерам приходится искать новые векторы атак.

"не скачивайте пиратский софт" - звучит сложно! Особенно после ухода западных вендоров :(