zero-Day útoky vysvětlil

proč se nazývá Zero Day?

v kybernetické bezpečnosti se používá termín „nulový den“, protože dodavatel softwaru nevěděl o své zranitelnosti softwaru a měl“ 0 “ dní na to, aby pracoval na bezpečnostní opravě nebo aktualizaci k vyřešení problému.

po uvolnění opravy se zranitelnost již nazývá “ nulový den.“

co je útok s nulovým dnem?

nulový den exploit je neznámá chyba zabezpečení nebo softwarová chyba, na kterou může herec hrozby cílit škodlivým kódem., Tato bezpečnostní díra nebo chyba může být také označována jako zranitelnost s nulovým dnem.

nulový útok nastane, když hacker uvolní malware, aby zneužil zranitelnost softwaru dříve, než vývojář softwaru chybu opraví.

chcete zůstat před protivníky?

Stáhněte si zprávu o globální hrozbě 2020, abyste odhalili trendy ve stále se vyvíjejících taktikách, technikách a postupech útočníků, které naše týmy pozorovaly v minulém roce.

stáhnout

proč jsou útoky s nulovým dnem tak nebezpečné?,

útoky s nulovým dnem jsou pro společnosti extrémně nebezpečné, protože nejsou známy a mohou být velmi obtížně detekovatelné, což z nich činí vážné bezpečnostní riziko. Je to jako zloděj, který se vplížil do zadního vrátka, který byl náhodně ponechán odemčený.

Dozvědět se Více

Přečtěte si náš blog post se dozvíte, jak CrowdStrike Objevil Hurikán Panda Pomocí CVE-2014-4113, 64-bit Zero-Day Eskalace Exploit, který způsobil zmatek v počítačích se systémem Windows., Přečtěte si Blog

příklady zero-day

Obecně platí, že když je zjištěna chyba zabezpečení zero-day, přidá se do seznamu běžných zranitelností a expozic (CVE). CVE je slovník, který poskytuje definice veřejně zveřejněných zranitelností kybernetické bezpečnosti.

cílem CVE je usnadnit sdílení dat napříč samostatnými schopnostmi zranitelnosti (nástroje, databáze a služby) s těmito definicemi. Záznamy CVE se skládají z identifikačního čísla, popis, a alespoň jeden veřejný odkaz.,

Níže jsou jen některé příklady zero-day exploity, které byly objeveny za posledních pár let:

Zerologon

11. srpna 2020 Microsoft vydala aktualizaci zabezpečení, včetně opravy pro kritické chyby NETLOGON protokolu (CVE-2020-1472) objeven Secura vědci. Vzhledem k tomu, že nebyly zveřejněny žádné počáteční technické podrobnosti, CVE v aktualizaci zabezpečení nezískala velkou pozornost, i když získala maximální skóre CVSS 10.,

Tato chyba zabezpečení umožňuje neověřený útočník s přístup k síti řadič domény, stanovit zranitelné Netlogon relaci a nakonec získat oprávnění správce domény. Tato chyba zabezpečení je obzvláště závažná, protože jediným požadavkem na úspěšné využití je schopnost navázat spojení s řadičem domény.,

Přečtěte si naše Zerologon Technické Analýzy

NTLM Zranitelnosti

V červnu roku 2019 Patche úterý, Microsoft vydala opravy pro CVE-2019-1040 a CVE-2019-1019, dvou zranitelností objevených Předejít (nyní CrowdStrike) vědci. Kritická zranitelnost se skládá ze tří logických nedostatků v NTLM (proprietární autentizační protokol společnosti Microsoft). Preempt vědci byli schopni obejít všechny hlavní mechanismy ochrany NTLM.,

Tyto zranitelnosti umožňují útočníkům vzdáleně spustit škodlivý kód na libovolném počítači s Windows nebo ověření na jakýkoliv HTTP server, který podporuje Integrované Ověřování systému Windows (WIA), například Výměnu nebo ADFS. Všechny verze systému Windows, které tuto opravu nepoužily, jsou zranitelné.

Dozvědět se více o tom, jak tato chyba zabezpečení byla objevena před

CredSSP Zranitelnosti

Na Březen Patche úterý, Microsoft vydal patch pro CVE-2018-0886, zranitelnost objevena Předejít (nyní CrowdStrike) vědci., Zranitelnost se skládá z logické chyby v Pověření Security Support Provider protokolu (CredSSP), který je používán protokol RDP (Remote Desktop Protocol) a Windows Remote Management (WinRM) a který se stará o bezpečně předávání pověření pro cílové servery.

tato chyba zabezpečení může být zneužita útočníky tím, že zaměstná man-in-the-middle útok, aby se dosáhlo schopnost spustit kód, vzdáleně na dříve infikovaných počítačů v napadené síti., Zranitelnost, v mnoha reálných situacích, kde oběť síť má zranitelné sítě zařízení, by mohlo mít za následek útočník získává schopnost pohybovat se laterálně oběť v síti, a to i infikovat řadiče domény se škodlivým softwarem. Žádné útoky nebyly zjištěny ve volné přírodě Preempt v době této původní publikace.

Přečtěte si více o CredSSP zranitelnost

Dozvědět se Více

Jeden z nejvíce dobře-známé zero-day útoků je Stuxnet, červa, který je údajně odpovědný za způsobení značné škody na íránský jaderný program., Tento červ využil čtyři různé zranitelnosti nulového dne v operačním systému Microsoft Windows.

Odhalování a Obrana Proti Zero-day Útoků

Pro efektivní detekci a zmírnění zero-day útoky, koordinované obrany je potřeba — ten, který zahrnuje jak technologie prevence a důkladné plán reakce v případě útoku., Organizace mohou připravit na tyto nenápadný a poškozující události nasazením kompletní koncový bod bezpečnostní řešení, které kombinuje technologie včetně next-gen antivirus (NGAV), sledované vlastnosti, detekce a reakce (EDR) a hrozbách.

Od software s zranitelnosti může být v každé společnosti je prostředí, pokus o jeho porušení je nevyhnutelné, a proto je nezbytné, aby endpoint security s anti-exploit a post-využívat možnosti v místě.,

pro optimalizaci obrany by organizace měly v místě útoku implementovat nejlepší technologii prevence a zároveň mít plán pro nejhorší scénáře. Pokud se útočníkovi podaří dostat se do sítě, bezpečnostní tým bude mít k dispozici nástroje, procesy a technologie ke zmírnění události před skutečným poškozením.

CrowdStrike Falcon® Endpoint protection umožňuje organizacím blokovat nulové denní exploity v místě útoku pomocí strojového učení a behaviorální analýzy., Platforma Falcon také zahrnuje logiku automatické detekce a prevence pro činnosti po vykořisťování, aby bezpečnostní týmy mohly okamžitě zviditelnit útok, i když obchází jiné obrany.

podívejte se na video níže, aby viděli, jak Falcon zastaví zero-day útoku v jeho stopách:

Falcon nejen detekuje ukazatele útoku (IOAs), obsahuje také využít ke zmírnění technologie, aby se zabránilo úspěšné využívání základní operační systém., Jako výsledek, protivník je zabráněno pomocí společné využívání techniky, protože provedení kód exploitu se zastaví v koncovém bodě, v reálném čase, čímž blokuje zero-day útoky, které používají dříve neobjevené malware.

Falconova kombinace technologie prevence založené na IOA a technik zmírňování zneužívání je silnou obranou proti neznámým, nulovým hrozbám.

dozvědět Se více o CrowdStrike® Falcon a požádat o bezplatnou zkušební verzi, klikněte na tlačítko níže:

Spustit Zkušební verze Zdarma

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *

Přejít k navigační liště