Minacce emergenti Zero-Day

Seguici

Vulnerabilità zero-day: cos’è e come funziona

Una vulnerabilità zero-day è un difetto di sicurezza del software che è noto al fornitore del software ma non ha una patch in atto per correggere il difetto. Ha il potenziale per essere sfruttato dai criminali informatici.

Che cos’è una vulnerabilità del software?

Nel mondo della sicurezza informatica, le vulnerabilità sono difetti involontari riscontrati nei programmi software o nei sistemi operativi. Le vulnerabilità possono essere il risultato di configurazioni errate del computer o della sicurezza e errori di programmazione. Se lasciate senza indirizzo, le vulnerabilità creano falle nella sicurezza che i criminali informatici possono sfruttare.

Perché le vulnerabilità comportano rischi per la sicurezza?

Gli hacker scrivono codice per colpire una specifica debolezza della sicurezza. Lo impacchettano in malware chiamato exploit zero-day. Il software dannoso sfrutta una vulnerabilità per compromettere un sistema informatico o causare un comportamento indesiderato. Nella maggior parte dei casi, una patch dello sviluppatore del software può risolvere questo problema.

Cosa succede se il tuo computer viene infettato? Lo sfruttamento del malware può rubare i tuoi dati, consentendo agli hacker di assumere il controllo non autorizzato del tuo computer. Il software può anche essere utilizzato in modi non originariamente previsti, ad esempio l’installazione di altro malware in grado di corrompere i file o accedere all’elenco dei contatti per inviare messaggi di spam dal proprio account. Potrebbe anche installare spyware che ruba informazioni sensibili dal tuo computer.

Se sei un normale utente di computer, una vulnerabilità può comportare gravi rischi per la sicurezza perché lo sfruttamento di malware può infettare un computer attraverso attività di navigazione Web altrimenti innocue, come la visualizzazione di un sito Web, l’apertura di un messaggio compromesso o la riproduzione di contenuti multimediali infetti.

Cosa rende una vulnerabilità un giorno zero?

Il termine “zero-day” si riferisce a una vulnerabilità del software appena scoperta. Poiché lo sviluppatore ha appena appreso del difetto, significa anche che non è stata rilasciata una patch ufficiale o un aggiornamento per risolvere il problema.

Quindi, “zero-day” si riferisce al fatto che gli sviluppatori hanno “zero day” per risolvere il problema che è stato appena esposto – e forse già sfruttato dagli hacker.

Una volta che la vulnerabilità viene resa pubblica, il fornitore deve lavorare rapidamente per risolvere il problema al fine di proteggere i propri utenti.

Ma il fornitore del software potrebbe non riuscire a rilasciare una patch prima che gli hacker riescano a sfruttare la falla di sicurezza. Questo è noto come un attacco zero-day.

Cosa puoi fare per proteggerti dalle vulnerabilità zero-day?

Le vulnerabilità zero-day presentano gravi rischi per la sicurezza, lasciandoti suscettibile agli attacchi zero-day, che possono causare potenziali danni al tuo computer o ai tuoi dati personali.

Per proteggere computer e dati, è intelligente adottare misure di sicurezza proattive e reattive.

La tua prima linea di difesa è quella di essere proattivi utilizzando un software di sicurezza completo, come Norton Security, che protegge dalle minacce note e sconosciute.

La tua seconda linea di difesa deve essere reattiva e installare immediatamente nuovi aggiornamenti software quando saranno disponibili dal produttore per aiutare a ridurre il rischio di infezione da malware.

Gli aggiornamenti del software consentono di installare le revisioni necessarie nel software o nel sistema operativo. Questi potrebbero includere l’aggiunta di nuove funzionalità, la rimozione di funzionalità obsolete, l’aggiornamento dei driver, la consegna di correzioni di bug e, cosa più importante, la correzione di buchi di sicurezza che sono stati scoperti.

Segui questo elenco di controllo per la sicurezza per assicurarti di fare tutto il possibile per aiutarti a proteggere le tue informazioni dai rischi per la sicurezza associati alle vulnerabilità zero-day:

  • Mantieni aggiornati software e patch di sicurezza scaricando le versioni e gli aggiornamenti più recenti del software. L’installazione di patch di sicurezza risolve i bug che la versione precedente potrebbe aver perso.
  • Stabilire abitudini di sicurezza online personali sicure ed efficaci.
  • Configurare le impostazioni di sicurezza per il sistema operativo, il browser Internet e il software di sicurezza.
  • Installa un software di sicurezza proattivo e completo per bloccare le minacce note e sconosciute alle vulnerabilità.

Esempio di attacco zero-day

Stuxnet – un tipo di vulnerabilità zero-day – è stata una delle prime armi digitali utilizzate. Stuxnet è un worm auto-replicante altamente contagioso che ha distrutto le centrali nucleari iraniane. La minaccia ha preso il controllo dei computer. Ha alterato la velocità delle centrifughe nelle piante e le ha chiuse.

I ricercatori di Symantec Eric Chien e Liam O’Murchu hanno analizzato il worm. Hanno scoperto che Stuxnet è un worm informatico ben progettato che solo un governo nazionale potrebbe creare per controllare strutture industriali su larga scala. Con un team di esperti di sicurezza informatica, Chien e O’Murchu hanno escogitato patch e soluzioni alternative per correggere il bug.

Cose da ricordare sulle vulnerabilità zero-day

  1. Mantieni il tuo software aggiornato per proteggerti da una vulnerabilità zero-day. 
  2. Cerca una soluzione quando viene annunciata una vulnerabilità zero-day. La maggior parte dei fornitori di software lavora rapidamente per correggere una vulnerabilità della sicurezza. 
  3. Non sottovalutare la minaccia. I criminali informatici cercheranno di sfruttare le falle di sicurezza e ottenere l’accesso ai tuoi dispositivi e alle tue informazioni personali. Possono utilizzare le tue informazioni per una serie di crimini informatici tra cui furto di identità, frodi bancarie e ransomware. 
  4. Utilizza sempre un software di sicurezza affidabile per proteggere i tuoi dispositivi.

Nota editoriale: i nostri articoli forniscono informazioni educative per te. Le offerte NortonLifeLock non possono coprire o proteggere da ogni tipo di crimine, frode o minaccia di cui scriviamo. Il nostro obiettivo è aumentare la consapevolezza sulla sicurezza informatica. Si prega di rivedere i Termini completi durante l’iscrizione o l’installazione. Ricorda che nessuno può impedire il furto di identità o il crimine informatico e che LifeLock non monitora tutte le transazioni in tutte le aziende.

Admin

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Solve : *
25 + 24 =