­čľ▒´ŞĆ Otwarte drzwi dla cyberprzest─Öpc├│w: luka zero-day w oprogramowaniu

Laptop z kodem na monitorze stoi na stole

W 2021 roku eksperci ds. cyberbezpiecze┼ästwa z firmy Madiant odnotowali 80 atak├│w wymierzonych w luki zero-day w oprogramowaniach i systemach bezpiecze┼ästwa – to rekordowy wynik, ponad dwa razy wi─Ökszy ni┼╝ rok wcze┼Ťniej. Prognozy pokazuj─ů, ┼╝e tendencja wzrostowa nie tylko si─Ö utrzymuje, ale b─Ödzie coraz silniejsza. I cho─ç ca┼ékowite unikni─Öcie zagro┼╝enia jest niemo┼╝liwe, istniej─ů kroki, kt├│re mog─ů zmniejszy─ç ryzyko ataku hakera. Dowiedz si─Ö, czym jest zero-day exploit i jak mo┼╝esz si─Ö przed nim chroni─ç.

Luka zero-day – zagro┼╝enie dla bezpiecze┼ästwa firmy

M─Ö┼╝czyzna haker siedzi przy laptopie

Programi┼Ťci nieustannie szukaj─ů b┼é─Öd├│w w systemie, kt├│re mog┼éy pojawi─ç si─Ö przy jego tworzeniu lub aktualizacji. Je┼Ťli tylko takowy znajd─ů, to od razu opracowuj─ů ÔÇť┼éat─ÖÔÇŁ. Najcz─Ö┼Ťciej udost─Öpniaj─ů j─ů w formie uaktualnienia do zainstalowania, kt├│re zawiera poprawki i udoskonalenia zabezpiecze┼ä. Zanim jednak do tego dojdzie, ka┼╝dy nieznana im s┼éabo┼Ť─ç oprogramowania jest luk─ů zero-day. Z punktu widzenia haker├│w, najbardziej atrakcyjne s─ů one w przypadku:

  • system├│w operacyjnych,
  • program├│w i aplikacji biurowych,
  • wirtualnych baz danych,
  • przegl─ůdarek internetowych i poczt├│w e-mail,
  • komponent├│w i licencji Open Source,
  • technologii IoT (Internet of Things).
Luka zero-day wynika z przeoczenia w kodzie, za słabych haseł dostępu, braku autoryzacji lub szyfrowania. Zdarza się nawet w przypadku najbardziej skomplikowanych systemów, takich jak Google czy Android!

Zero-day exploit – atak wymierzony w s┼éaby punkt

Zdziwieni pracownicy firmy patrz─ů w monitory na firmie

Zero-day exploit jest jednym z najgro┼║niejszych atak├│w cyfrowych. Nie da si─Ö mu w pe┼éni zapobiec. W konsekwencji najcz─Ö┼Ťciej ko┼äczy si─Ö sukcesem hakera, bo – jak sama nazwa m├│wi – programista ma 0 dni na napraw─Ö b┼é─Öd├│w. W czasie, gdy pr├│buje za┼éata─ç dziur─Ö, cyberprzest─Öpca wykorzystuje luki zero-day do zainstalowania na urz─ůdzeniu z┼éo┼Ťliwego oprogramowania (malware), kradzie┼╝y pieni─Ödzy, poufnych danych biznesowych lub w┼éasno┼Ťci intelektualnej. W najgorszym przypadku takie przeoczenia w kodzie pozostaj─ů niewykryte przez lata i haker wielokrotnie nadu┼╝ywa tego samego ┼║r├│d┼éa.

Co ciekawe, cz─Östo osoba, kt├│ra odkryje luk─Ö zero-day nie jest t─ů, kt├│ra atakuje system bezpiecze┼ästwa firmy. Niekt├│rzy cyberprzest─Öpcy szukaj─ů dziur w oprogramowaniu tylko po to, by sprzeda─ç informacje o nich na czarnym rynku. Opr├│cz nich, z metody zero-day exploit korzystaj─ů tak┼╝e:

  • haktywi┼Ťci, czyli hakerzy, kt├│rzy dzia┼éaj─ů w interesie spo┼éecznym (np. Anonymous),
  • szpiedzy korporacyjni,
  • podmioty polityczne atakuj─ůce infrastruktur─Ö informatyczn─ů innego kraju.

Jak hakerzy przeprowadzaj─ů atak zero-day exploit?

Infografika do art. Luka Zero zero-day

Ataki zero-day dziel─ů si─Ö ukierunkowane na potencjalnie warto┼Ťciowe cele (organizacje, agencje rz─ůdowe) oraz nieukierunkowane, czyli przeprowadzane przeciwko u┼╝ytkownikom konkretnych system├│w lub przegl─ůdarek. Ka┼╝dy z nich jest inny, ale wszystkie bazuj─ů na podobnym schemacie.

  1. Programista projektuje system bezpieczeństwa lub oprogramowanie antywirusowe, które ma lukę w kodzie.
  2. Haker odkrywa j─ů i wykorzystuje do w┼éamania si─Ö do systemu.
  3. Kto┼Ť (najcz─Ö┼Ťciej programista lub u┼╝ytkownicy sieci) zauwa┼╝a problem i pr├│buje go naprawi─ç, jednak zajmuje to troch─Ö czasu, a to wystarcza przest─Öpcy, by osi─ůgn─ů─ç sw├│j cel.

Jeden z najg┼éo┼Ťniejszych atak├│w zero-day zosta┼é wymierzony w 2014 roku w Sony Pictures Entertainment. Hakerzy wykorzystali luk─Ö w systemach komputerowych do udost─Öpnienia m. in. plan├│w biznesowych firmy oraz prywatnych adres├│w e-mail kadry kierowniczej.

Wykrywanie luk zero-day i zapobieganie atakom

Programista patrz─ůcy na kod

Nie istnieje uniwersalny spos├│b ochrony przed atakami zero-day, ale mo┼╝esz pr├│bowa─ç zmniejszy─ç ryzyko cyberzagro┼╝enia i minimalizowa─ç jego skutki.

Windows Defender Exploit Guard

Windows Defender Exploit Guard jest narz─Ödziem EMET. Oznacza to, ┼╝e zmniejsza ryzyko wyst─ůpienia luk w zabezpieczeniach systemu i u┼╝ywanych aplikacjach: szyfruje wa┼╝ne pliki, wykrywa z┼éo┼Ťliwe oprogramowania, a tak┼╝e przerywa podejrzane po┼é─ůczenia sieciowe.

System zarz─ůdzania poprawkami i aktualizacjami systemu

Zarz─ůdzanie poprawkami (patch managment) powinno by─ç priorytetem Twojego dzia┼éu IT. Konsekwentnie prowadzone, obejmuje dzia┼éania takie jak: regularne wyszukiwanie aktualizacji, planowanie wdra┼╝ania ich i testowanie zmian, kt├│re wprowadzaj─ů.

(Cyber)edukacja pracownik├│w firmy

Wiele atak├│w hakerskich jest przeprowadzanych skutecznie, dzi─Öki b┼é─Ödom pope┼énianym przez ludzi. Dzia┼éania profilaktyczne powinny obejmowa─ç tak┼╝e szkolenie pracownik├│w z bezpiecze┼ästwa w Internecie. Nale┼╝y regularnie u┼Ťwiadamia─ç ich, jak wybiera─ç silne has┼éa i chroni─ç dane osobowe.

Luki zero-day – FAQ

Poznaj odpowiedzi na najcz─Ö┼Ťciej zadawane pytania!

Co oznacza ÔÇťzero-dayÔÇŁ w dziedzinie cyberbezpiecze┼ästwa?

Luka zero-day jest b┼é─Ödem w oprogramowaniu lub zabezpieczeniach systemu, kt├│rego autor nie jest ┼Ťwiadomy. Jego nazwa odnosi si─Ö do tego, ile czasu programista ma na naprawienie usterki od momentu dowiedzenia si─Ö o niej.

Jak wykrywane s─ů ataki zero-day?

Ataki zero-day ujawniaj─ů m. in. programy antywirusowe, kt├│re rejestruj─ů podejrzan─ů aktywno┼Ť─ç. Je┼Ťli jednak s─ů skutecznie przeprowadzone – potrafi─ů pozosta─ç niewykryte nawet przez kilka lat.

Przeczytaj tak┼╝e: Szpiegostwo przemys┼éowe – jak unikn─ů─ç strat w biznesie?

D┼╝esika Dominiak
Zawodowo pisz─Ö i bawi─Ö si─Ö s┼éowami. Prywatnie czas sp─Ödzam na si┼éowni, na spacerach z psem lub na kanapie, rozwi─ůzuj─ůc krzy┼╝├│wki. Mam s┼éabo┼Ť─ç do brukselki i mi─Ötowo-czekoladowej latte.
error: Tre┼Ťci s─ů zabezpieczone!