Reading Time: 2 minutes

Attacchi a Vulnerabilità Zero-Day

Un attacco zero-day è un attacco verso un bug di sicurezza precedentemente sconosciuto.

Quando ricercatori o sviluppatori onesti trovano un difetto in un applicazione o un bug, avvisano il proprietario del software difettoso in modo che possano sviluppare patch e correggere tempestivamente l’anomalia.

Dal momento in cui la vulnerabilità viene segnalata, inizia un conteggio di giorni fino a quando il bug viene corretto e la patch è pubblicamente disponibile.

Se non viene mai segnalato un bug, il conteggio è zero e la vulnerabilità rilevata è conosciuta come zero-day vulnerability, o più semplicemente zero-day.

Quando un hacker scopre una vulnerabilità precedentemente sconosciuta e lancia un attacco, l’attacco è chiamato zero-day attack.

 

Le vulnerabilità zero-day hanno un mercato.

Chi scopre una zero-day vulnerability, a seconda di quanto importante possa essere tale scoperta ai fini di sicurezza delle informazioni, può “vendere” la scoperta del bug in una sorta di borsa del mercato nero, per cifre che arrivano anche a migliaia di dollari.

Si dice che le grandi organizzazioni criminali abbiano scorte di bug zero-day da usare quando se ne presenta la necessità.

Si dice anche che le organizzazioni di cyberwarfare di tutto il mondo abbiano delle librerie di vulnerabilità zero-day pronte per l’uso, e che i team di ricerca siano costantemente impegnati nella scoperta di nuovi zero-day da aggiungere alle loro scorte.

Alcuni potrebbero essere disposti a pagare per i difetti zero-day riscontrati al di fuori della propria organizzazione.

Gran parte di questo sforzo di ricerca è diretto verso l’onnipresente sistema operativo Windows, ma gli sforzi sono rivolti anche a sistemi Linux, ai sistemi mainframe e a qualsiasi altro sistema che potrebbe portare controllo di sistemi o vantaggi monetari.

 

Una vulnerabilità Zero-day può fornire accesso ai sistemi interessati, ma, dopo che viene utilizzata, tale vulnerabilità può essere rilevata.

Da quando viene rilevata, la vulnerabilità non è più una zero-day e il suo valore di mercato precipita, visto che plausibilmente tutti i team interessati da quella vulnerabilità si metteranno al lavoro per correggere tale errore in tempi brevi.

Al posto di vulnerabilità zero-day, la tecnica di social engineering è spesso la prima scelta dell’hacker perché è più facile e affidabile.

Anche il phishing, i drive-by e gli attacchi man-in-the-middle sono meno costosi della rilevazione di una zero-day, ma i siti sofisticati spesso evitano questi attacchi più convenzionali.

 

[avatar user=”MattiaFelici” size=”thumbnail” align=”center” link=”https://www.computersec.it/informazioni/”]Mattia Felici[/avatar]

error: Content is protected !!

La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.