25.04.2021 01:30
    Поделиться

    Эксперт рассказал об уязвимостях нулевого дня, угрожающих всем

    В новостях часто встречаются сообщения о том, что в популярных приложениях или операционных системах обнаружены крайне опасные уязвимости нулевого дня. О том, что это за проблема безопасности, почему она затрагивает всех без исключения и можно ли ей противостоять, рассказал Даниил Чернов, директор Центра Solar appScreener компании "Ростелеком-Солар".
    pixabay.com

    Существует много видов уязвимостей. Они классифицируются по уровню угрозы или критичности, по причине возникновения, по языкам программирования, в которых они встречаются. Однако все это касается тех угроз, о которых известно сообществу по информационной безопасности. Вместе с этим существует такой вид неизвестных угроз, как уязвимости нулевого дня. Дословно термин означает, что у разработчиков было 0 дней на исправление уязвимости, потому что ранее о ней не было известно. Получается, что уязвимость нулевого дня - это брешь в защите программы, против которой еще не выпущено обновление безопасности и не разработано средство защиты.

    "Встречается два пути обнаружения уязвимостей нулевого дня. В первом случае уязвимости обнаруживают злоумышленники. Они находят уязвимость, взламывают ее и используют брешь для атак на компанию-разработчика или пользователей системы, рассчитывая получить с этого прибыль. Во втором случае разработчики ПО объявляют о программе Bug Bounty, по которой специалист, обнаруживший уязвимость и сообщивший об этом компании, получает денежное вознаграждение. Компания оперативно устраняет уязвимость, защищая ПО и его пользователей от атак", - сказал Чернов.

    По его словам, опасность заключается в том, что ни производитель программы, ни пользователь не знает, с какой стороны может подкрасться угроза. Если речь идет об обнаруженной хакерами уязвимости, то угроза в том, что о ней знает лишь узкий круг лиц со злым умыслом. Поскольку уязвимость нулевого дня - это абсолютно новая брешь, которая никак не идентифицировалась ранее, обновления безопасности для нее еще не созданы. "Это означает, что у злоумышленника есть запас времени от начала эксплуатации до момента, когда уязвимость будет обнаружена производителем или самими пользователями. Также еще определенное время занимает разработка обновлений безопасности. После чего главным вопросом становится, как быстро все уязвимые пользователи поймут, что они в опасности, и установят выпущенные патчи. Этот период может длиться месяцами, и все это время хакеры будут использовать уязвимость в своих злонамеренных целях", - добавил эксперт.

    Не всегда уязвимости нулевого дня используют именно те хакеры, которые их обнаружили. "Иногда их продают в Darknet, чтобы заработать на эксклюзивной находке. Покупатели в свою очередь тоже хотят заработать и находят способ монетизации атаки через обнаруженную уязвимость. Например, воспользовавшись брешью в безопасности, можно украсть базу данных с контактами пользователей сервиса и либо продать ее, либо использовать для фишинговых атак. Такие атаки, в частности, позволяют украсть у пользователей платежную информацию и опустошить их банковские счета. Сценариев монетизации атаки может быть много, и зависеть они будут от взламываемого ресурса и тех доступов и полномочий, которые окажутся в руках в хакеров", - продолжил специалист.

    Чернов полагает, чтобы обезопасить себя, пользователям необходимо регулярно обновлять программное обеспечение. "Если нет времени следить за программными обновлениями, можно в настройках выбрать опцию автоматического обновления. Эти меры позволят минимизировать риски инцидентов, связанных с эксплуатацией уязвимостей нулевого дня", - резюмирует он.

    Поделиться