Et zero-day-angreb er en cybersikkerhedstrussel, der opstår, når en ondsindet hacker finder sårbarheder i dit softwaresystem og bruger dem til at få uautoriseret adgang til dit WordPress-websted, før udviklerne kan håndtere det. Zero-day-angreb er farlige, fordi de personer, der kender til dem, er hackerne selv; derfor er de vanskelige at spore.
Eksempler på nuldagsangreb
2020: Apple iOS
Selvom Apple iOS er den sikreste smartphoneplatform, opstod der en zero-day sårbarhedsfejl, hvor brugerne var nødt til at kompromittere iPhones-systemer eksternt.
Stuxnet
Malware brød ind i Irans uranberigelsescentrifuger, inficerede det industrielle kontrolsystem og forstyrrede landets atomprogram.
Sony: 2014
Et zero-day-angreb var rettet mod Sony Pictures, der bragte Sonys netværk ned og lækkede følsomme og personlige oplysninger fra virksomhedens datafiler og dens medarbejdere. Det afslørede endda kopier af uudgivne Sony Films.
Måder at opdage zero-day-angreb på checkpoints
1. Trusselsintelligensplatform
Beskyttelse mod zero-day-truslen kræver adgang til høj efterretningskapacitet. Check Points Threatcloud er verdens største cybertrusselsefterretningsdatabase, der regelmæssigt analyserer 86 milliarder transaktioner for mere end 100.000 Checkpoint-kunder.
2. Trusselsforebyggelsesmotorer
Denne metode involverer at omsætte efterretningerne til handling for at forhindre angrebet i at lykkes. Her er en liste over afgørende trusselsforebyggelsesfunktioner, der omfatter:
3. CPU-niveauinspektion
Det er processen med spambeskyttelse og kodesignering, hvor ondsindet kode blokeres, før den udføres eller downloades.
4. Malware-DNA-analyse
Dette system registrerer malware, før det leveres til et målsystem.
5. Kampagnejagt
I dette tilfælde kan adfærdsanalyse blokere og identificere angriberen.
Teknikker til at detektere zero-day exploits
1. Statistikbaseret detektion
Statistikbaseret detektion indsamler information om zero-day exploits baseret på tidligere information og bruger den som et grundlag for sikker systemadfærd. Jo mere pålidelige dataene er, desto mere præcise løsninger kan leveres.
2. Signaturbaseret detektion
Her registreres malwaren ved hjælp af antivirussoftware. Den bruger en eksisterende database med malwaresignaturer, som kan bruges som reference, når systemet scannes for virus.
3. Adfærdsbaseret detektion
I denne teknik detekteres malwaren ved at etablere en grundlæggende adfærd baseret på data om tidligere og nuværende interaktioner med systemet. Denne detektionsproces fungerer på et enkelt målsystem, der har vist sig meget effektivt til at detektere skadelig software.
4. Hybriddetektion
Det er processen med at kombinere alle to eller tre ovennævnte teknikker på en måde, der øger nøjagtigheden af zero-day exploits-detektering. Den mest effektive teknik af alle de tre ovenstående giver resultater.
Da zero-day-angreb er svære at opdage og påvirker et websteds samlede ydeevne, skal de opdages rettidigt. Hvis vi investerer i cybersikkerhed, er zero-day-angreb det mest afgørende område at fokusere på.