حمله صفر روزه ، آسيب پذيري روز صفر، زیرو دی، حمله روز صفر یا بهره برداری روز صفر همگی معرف Zero Day Exploit Attack هستند.
ممکن است در مورد نرم افزاری که برای اجرای رایانه ها و دستگاه های خود استفاده می کنید دوبار فکر نکنید، اما در پشت رابط کد بسیار پیچیدهای وجود دارد که ممکن است برای تیم بزرگی از توسعه دهندگان سال ها برای نوشتن و تنظیم دقیق آن زمان صرف شده باشد. علیرغم بهترین تلاش خود، توسعه دهندگان می توانند نقص های نرم افزار را از دست بدهند. در حالی که برخی از نقص ها تنها بر تجربه کاربر تأثیر می گذارد، برخی دیگر بسیار جدی تر هستند.
نقص روز صفر هر آسیب پذیری نرمافزاری است که توسط هکر ها قابل استفاده است و هنوز وصلهای ندارند. توسعه دهندگان نرم افزار ممکن است ضعف را ندانند، یا در حال توسعه راه حلی برای آن باشند، یا آن را نادیده بگیرند. همانطور که میتوانید تصور کنید، چنین آسیبپذیری میتواند منجر به نقض جدی امنیت سایبری شود.
- مقاله مرتبط: آشنایی با انواع حملات سایبری + نحوه مقابله [54 حمله]
چرا به آن روز صفر یا صفر روزه می گویند؟
بسیاری از مردم میخواهند بدانند چرا کارشناسان به جای هر چیز دیگری، این نوع از کامپیوترها را آسیب پذیری روز صفر مینامند. مسلماً، کمی طعنه پشت این نام وجود دارد. مردم در دنیای محاسبات از آن به عنوان یک حمله روز صفر یاد می کنند.
زیرا سازندگان نرم افزار پس از سوء استفاده هکرها از آن، صفر روز فرصت دارند تا پاسخ دهند. مثل بستن در انبار بعد از اینکه گرگ از قبل داخل انبار شده بود. مطمئناً، میتوانید از حملات آینده جلوگیری کنید، اما این برای گوسفند گمشده چندان راحت نیست. پس از اینکه آسیب پذیری روز صفر عمومی شد، دیگر یک نقص روز صفر نیست، بلکه فقط یک آسیبپذیری است.
چگونه باگ های روز صفر کشف می شوند؟
با توجه به اینکه سازندگان برای به حداقل رساندن آسیب پذیری ها اضافه کاری می کنند، به طور مرتب بروز رسانی نرم افزار خود را متوجه خواهید شد. گاهی اوقات بروز رسانی های امنیتی حتی در همان روزی که نرم افزار عرضه می شود منتشر می شود. در حالی که توسعهدهندگان دوست دارند حفرههای امنیتی را در داخل بیابند، اما از کمکهای خارجی نیز بدشان نمیآید.
هکرهای کلاه سفید
هکر کلاه سفید یک اصطلاح قدیمی برای یک هکر اخلاقی است. شرکت ها چنین متخصصانی را برای افزایش امنیت شبکه استخدام می کنند. شناسایی اشکالات احتمالی روز صفر می تواند بخشی از کار باشد.
هکرهای کلاه خاکستری
هکرهای کلاه خاکستری مانند کلاه سفید هستند، با این تفاوت که در مقام رسمی کار نمی کنند. چنین هکرهایی ممکن است سعی کنند باگ های روز صفر را به امید یافتن شغلی در شرکت، به دست آوردن بدنامی یا صرفاً برای سرگرمی، پیدا کنند.
یک هکر کلاه خاکستری هرگز از هر نقصی که کشف می کند سوء استفاده نمی کند. یک مثال زمانی است که یک هکر از یک آسیبپذیری در پلتفرم ارزهای دیجیتال Poly Network برای برداشتن توکنهای 600 میلیون دلاری قبل از بازگرداندن مبلغ سوء استفاده کرد.
مسابقات
بسیاری از شرکت های نرم افزاری رویدادهای هک را میزبانی می کنند و به هکرها برای یافتن اکسپلویت ها پول نقد و جوایز پرداخت می کنند. در اینجا، هکرها نقص هایی را در سیستم عامل ها، مرورگرهای وب و برنامه های دستگاه های تلفن همراه و رایانه پیدا می کنند. نمونه اخیر و نمونه آن زمانی است که دو متخصص امنیتی هلندی 200000 دلار برای کشف زوم صفر روز در Pwn2Own کشف کردند.
محققین
محققان از شرکت های امنیت سایبری مانند پانا مارکتینگ به دنبال سوء استفاده ها به عنوان بخشی از کار خود هستند. وقتی محققان یک سوء استفاده را قبل از مجرمان سایبری پیدا می کنند، معمولاً قبل از انتشار عمومی آن را به تولیدکنندگان گزارش می دهند. با دادن یک شروع اولیه به تولیدکنندگان، محققان می توانند شانس حملات هکرها را به حداقل برسانند.
حمله روز صفر چگونه کشف می شود؟
یک کاربر نرم افزار متوجه می شود که زمانی که سیستم آنها به طور غیرعادی رفتار می کند یا زمانی که یک هکر از این سوء استفاده برای حذف بدافزار های تهدید کننده مانند باج افزار استفاده می کند، هدف یک حمله روز صفر قرار می گیرند. محققان همچنین می توانند یک حمله روز صفر را پس از یک رویداد کشف کنند.
برای مثال، پس از حمله استاکسنت به ایران، محققان در سراسر جهان متوجه شدند که این حمله کرم روز صفر بوده است. گاهی اوقات، یک حمله روز صفر توسط یک سازنده پس از گزارش یک مشتری فعالیت غیرعادی شناسایی می شود.
آیا هنوز حمله روز صفر رایج است؟
حملات روز صفر مانند حمله کرم استاکس نت اهداف خاصی دارند و بر کاربران عادی رایانه تأثیری نمی گذارند. در همین حال، شرکتهای معتبری مانند مایکروسافت، اپل و گوگل معمولاً در اسرع وقت روزهای صفر را برای محافظت از شهرت خود و کاربران خود اصلاح میکنند. اغلب، قبل از اینکه کاربر معمولی تحت تأثیر قرار گیرد، یک اصلاح انجام می شود. با این حال، روزهای صفر را نباید ساده انگاشت زیرا تأثیر آنها می تواند به طور جدی آسیب برساند.
حمله روز صفر چگونه اتفاق می افتد؟
شناسایی: هکرها آسیبپذیریهای گزارشنشده را در نرمافزار از طریق آزمایش یا خرید از بازارهای سیاه در زیر بطن اینترنت مانند دارک وب پیدا میکنند.
ایجاد: عوامل تهدید کیتها، اسکریپتها یا فرآیندهایی را ایجاد میکنند که میتوانند از آسیبپذیریهای تازه پیدا شده سوء استفاده کنند.
اطلاعات: مهاجمان از قبل هدفی را در ذهن دارند یا از ابزارهایی مانند ربات ها، کاوشگر یا اسکنرها برای یافتن اهداف سودآور با سیستم های قابل بهره برداری استفاده می کنند.
برنامه ریزی: هکرها قدرت و ضعف هدف خود را قبل از شروع حمله می سنجند. آنها ممکن است از مهندسی اجتماعی، جاسوسی یا هر تاکتیک دیگری برای نفوذ به یک سیستم استفاده کنند.
اجرا: با وجود همه چیز، مهاجمان نرم افزار مخرب خود را مستقر می کنند و از آسیب پذیری سوء استفاده می کنند.
چگونه حملات روز صفر را کاهش دهیم؟
جلوگیری از سوء استفاده مهاجمان از آسیب پذیری های ناشناخته برای نفوذ به سیستم شما بدون شک چالش برانگیز است. بستن بردارهای تهدید که یک عامل تهدید می تواند از آنها برای نفوذ به شبکه شما با لایه های حفاظتی و اقدامات ایمن تر استفاده کند، بسیار مهم است. در اینجا چند نکته وجود دارد که ممکن است به شما در شناسایی و جلوگیری از تهدیدات ناشناخته کمک کند:
- از نرم افزارهای قدیمی استفاده نکنید هکرها به راحتی می توانند برای نرم افزارهایی که فروشنده دیگر پشتیبانی نمی کند، اکسپلویت ایجاد کنند.
- از ابزارهای آنتی ویروس پیشرفتهای استفاده کنید که دارای یادگیری ماشینی، تشخیص رفتار و کاهش بهره برداری هستند. چنین ویژگی هایی می توانند به ابزارهای امنیت سایبری شما کمک کنند تا تهدیدات با امضاهای ناشناخته را متوقف کنند.
در شرکت ها:
- به کارمندان آموزش جامع امنیت سایبری دهید تا حملات مهندسی اجتماعی مانند spear-phishing را شناسایی کنند که هکرها می توانند از آنها به عنوان یک بردار حمله استفاده کنند.
- راهکارهای تشخیص و پاسخ نقطه پایانی (EDR) را برای نظارت و ایمن سازی نقاط پایانی خود بپذیرید.
- امنیت شبکه را با فایروال ها، VPN های خصوصی و IPsec افزایش دهید.
- شبکه های خود را با کنترل های دسترسی قوی شبکه تقسیم کنید.
- با یک شرکت خدمات امنیت سایبری همکاری فنی و مشاوره بگیرید.