+7 495 023 63 33 Войти

Что такое атака нулевого дня

Атака нулевого дня (zero-day attack) — это тип атаки, когда злоумышленник использует уязвимость в программном или аппаратном обеспечении, о которой разработчик еще не знает или знает, но не успел выпустить обновление с исправлением.

Атаки нулевого дня используют для кибершпионажа, кражи интеллектуальной собственности, распространения вредоносного ПО, обеспечения несанкционированного доступа к конфиденциальным данным и даже для вымогательства денег.

Результаты таких атак — масштабные финансовые потери, утрата репутации компании, утечка конфиденциальной информации и другие негативные последствия.

В чем разница между уязвимостью, патчем и эксплоитом нулевого дня

Уязвимость — недостаток («дыра») в ПО, обнаруженный злоумышленником. Для уязвимостей нулевого дня еще не выпущены патчи.

Патч — исправление уязвимости в ПО, которое выпускается после обнаружения уязвимости. Патчи нулевого дня критически важны для обеспечения безопасности, поскольку позволяют предотвратить атаки злоумышленников, эксплуатирующих конкретную уязвимость.

Эксплоит — инструмент злоумышленников, позволяющий эксплуатировать уязвимость.

Чем опасны атаки нулевого дня

Отсутствие патча и наличие эксплоита позволяет злоумышленнику проводить успешные атаки.

Есть три причины, из-за которых атаки нулевого дня особо опасны:  

  1. Атаку нулевого дня трудно обнаружить. Следовательно разработчик ПО может долгое время не знать об уязвимости и не выпускать патч для исправления.
  2. При обнаружении новой zero-day-уязвимости злоумышленники начинают массово сканировать адресное пространство: ищут уязвимые системы и эксплуатируют их.
  3. Процесс разработки и выпуска патча для устранения уязвимости может занять значительное время. Пока создается патч, системы остаются без должной защиты и могут быть подвергнуты атакам.

Как устроены атаки нулевого дня

Атаки нулевого дня обычно происходят следующим образом.

Шаг 1. Обнаружение уязвимости

Киберпреступник находит новую уязвимость в программном или аппаратном обеспечении, о которой разработчик ПО еще не знает или знает, но не успел выпустить патч. Злоумышленник может эксплуатировать уязвимости самостоятельно или продавать информацию об уязвимости другим злоумышленникам.

Для поиска уязвимостей киберпреступники используют разные способы:

  • проводят fuzz-тестирование;
  • проводят реверс-инжиниринг и ищут уязвимости в алгоритмах работы ПО.

Шаг 2. Разработка эксплоита

Как только киберпреступник находит уязвимость, он создает эксплоит — программу для использования (эксплуатации) уязвимости.

Шаг 3. Атака

Злоумышленник запускает атаку, используя эксплоит. Он может несанкционированно проникнуть в систему, украсть конфиденциальные данные, запустить выполнение произвольного кода, установить дополнительное вредоносное ПО и не только.

Как устроены атаки нулевого дня

Так как новая уязвимость и эксплоит обычно неизвестны разработчикам и антивирусным программам, атаки нулевого дня часто остаются незамеченными и успешно проводятся до тех пор, пока не будут обнаружены.

Кто может обнаружить уязвимость или атаку нулевого дня

Выявление атак и уязвимостей нулевого дня — сложная задача, так как уязвимость, которая используется при атаке, либо еще не известна, либо известна, но патч для нее еще не выпущен. Поэтому поиск zero-day-уязвимостей и атак требует высокого уровня знаний в области информационной безопасности.

Иногда уязвимость нулевого дня находят «белые» хакеры, которые не хотят использовать ее в злонамеренных целях, и сообщают о ней разработчикам. Такие задачи могут выполнять этичные хакеры в программах Bug Bounty — если найденный баг подтверждается, то первый человек, приславший информацию об уязвимости, получает вознаграждение.

В других случаях ошибку могут найти пользователи или сами разработчики, после чего в самые сжатые сроки выпускается патч — обновление ПО с исправлением уязвимости. Также иногда зарегистрировать вредоносные действия могут антивирусные программы.

Какие есть способы выявления потенциальных атак 

➡️ Мониторинг сетевой активности — важно следить за подозрительной активностью в сторону вашего приложения, попытками использовать приложение нестандартным образом и передачей больших объемов данных.

➡️ Мониторинг журналов событий на предмет аномальной активности или поведения.

➡️ Регулярное обновление системы безопасности: установка обновлений для операционной системы и приложений.

➡️ Использование специализированных систем (например, WAF), которые обнаруживают необычные паттерны поведения пользователей в трафике.

Как WAF помогает при атаке нулевого дня

WAF (Web Application Firewall, межсетевой экран уровня приложений) — это система, которая анализирует трафик веб-ресурса на уровне прикладного протокола HTTP и блокирует вредоносные запросы. WAF может обнаружить попытку эксплуатации уязвимости и применить виртуальный патч, что помешает злоумышленнику взломать веб-приложение.

Web Application Firewall применяется для защиты от широкого спектра киберугроз. Его можно использовать автономно или в совокупности с другими системами защиты веб-ресурсов.

WAF может защитить приложение, потому что специалисты компании-производителя WAF:

  1. регулярно анализируют эксплоиты и уявимости;
  2. оперативно выпускают сигнатуры, блокирующие вредоносные запросы быстрее, чем выпускаются патчи;
  3. могут блокировать атаки на основе поведенческих факторов.

Что такое NGENIX Cloud WAF

Сервис NGENIX Cloud WAF ориентирован на владельцев веб-приложений, которые хотят защитить веб-приложение от взлома, делегируя провайдеру поддержку и обслуживание вычислительной инфраструктуры для работы WAF.

Облачный сервис Cloud WAF позволяет:

  • защищать инфраструктуру от атак на уровне приложений;
  • использовать WAF от нескольких вендоров по подписке в составе комплексного облачного решения по ускорению и защите веб-ресурсов;
  • снижать затраты на административное взаимодействие, создание, поддержку и обслуживание инфраструктуры для работы WAF;
  • контролировать и оптимизировать издержки, которые возникают при масштабировании веб-ресурса или всплесках легитимного или нелегитимного трафика.

Больше о Cloud WAF и его возможностях — в документации и нашем вебинаре.

Хотите бесплатно тестировать возможности NGENIX две недели?
Заполните форму

Нажимая «Хочу тестировать», я соглашаюсь на обработку персональных данных в соответствии с Пользовательским соглашением

Хотите бесплатно тестировать возможности NGENIX две недели?
Заполните форму

Как с вами удобнее связаться?

Выберите компанию из списка

Ваши ответы позволят направить запрос наиболее подходящему специалисту

Обратный звонок

Выберите компанию из списка

Подпишитесь
на нашу рассылку

Ключевые обновления платформы, новые облачные сервисы, истории внедрения, ближайшие вебинары
и последние новости компании
дважды в месяц

Пожалуйста, подтвердите, что вы не робот.

Спасибо за обращение, в ближайшее время с Вами свяжутся.

Спасибо за обращение, на указанный Вами электронный адрес отправлено письмо с описанием продукта.

Спасибо! Мы отправили вам приветственное письмо – проверьте, не попало ли оно в спам. До следующего раза!

Спасибо! Мы получили ваш запрос и скоро свяжемся с вами, до следующего раза!

При выполнении запроса произошла ошибка. Пожалуйста, повторите еще раз или свяжитесь с нами по почте: sales@ngenix.net или телефону: +7 495 023 63 33

Похоже, в настройках вашего браузера отключены cookies или dom storage, для полноценной работы сайта, пожалуйста, включите их и перезагрузите страницу