حمله روز صفر (Zero Day Exploit Attack)

حمله صفر روزه ، آسيب پذيري روز صفر، زیرو دی، حمله روز صفر یا بهره برداری روز صفر همگی معرف Zero Day Exploit Attack هستند.
آنچه در این مقاله میخوانید:

حمله صفر روزه ، آسيب پذيري روز صفر، زیرو دی، حمله روز صفر یا بهره برداری روز صفر همگی معرف Zero Day Exploit Attack هستند.

ممکن است در مورد نرم افزاری که برای اجرای رایانه ها و دستگاه های خود استفاده می کنید دوبار فکر نکنید، اما در پشت رابط کد بسیار پیچیده‌ای وجود دارد که ممکن است برای تیم بزرگی از توسعه دهندگان سال ها برای نوشتن و تنظیم دقیق آن زمان صرف شده باشد. علیرغم بهترین تلاش خود، توسعه دهندگان می توانند نقص های نرم افزار را از دست بدهند. در حالی که برخی از نقص ها تنها بر تجربه کاربر تأثیر می گذارد، برخی دیگر بسیار جدی تر هستند.

نقص روز صفر هر آسیب‌ پذیری نرم‌افزاری است که توسط هکر ها قابل استفاده است و هنوز وصله‌ای ندارند. توسعه دهندگان نرم افزار ممکن است ضعف را ندانند، یا در حال توسعه راه حلی برای آن باشند، یا آن را نادیده بگیرند. همانطور که می‌توانید تصور کنید، چنین آسیب‌پذیری می‌تواند منجر به نقض جدی امنیت سایبری شود.

 

 

 

چرا به آن روز صفر یا صفر روزه می گویند؟

بسیاری از مردم می‌خواهند بدانند چرا کارشناسان به جای هر چیز دیگری، این نوع از کامپیوترها را آسیب‌ پذیری روز صفر می‌نامند. مسلماً، کمی طعنه پشت این نام وجود دارد. مردم در دنیای محاسبات از آن به عنوان یک حمله روز صفر یاد می کنند.

زیرا سازندگان نرم افزار پس از سوء استفاده هکرها از آن، صفر روز فرصت دارند تا پاسخ دهند. مثل بستن در انبار بعد از اینکه گرگ از قبل داخل انبار شده بود. مطمئناً، می‌توانید از حملات آینده جلوگیری کنید، اما این برای گوسفند گمشده چندان راحت نیست. پس از اینکه آسیب‌ پذیری روز صفر عمومی شد، دیگر یک نقص روز صفر نیست، بلکه فقط یک آسیب‌پذیری است.

 

 

چگونه باگ های روز صفر کشف می شوند؟

با توجه به اینکه سازندگان برای به حداقل رساندن آسیب پذیری ها اضافه کاری می کنند، به طور مرتب بروز رسانی نرم افزار خود را متوجه خواهید شد. گاهی اوقات بروز رسانی های امنیتی حتی در همان روزی که نرم افزار عرضه می شود منتشر می شود. در حالی که توسعه‌دهندگان دوست دارند حفره‌های امنیتی را در داخل بیابند، اما از کمک‌های خارجی نیز بدشان نمی‌آید.

 

هکرهای کلاه سفید

هکر کلاه سفید یک اصطلاح قدیمی برای یک هکر اخلاقی است. شرکت ها چنین متخصصانی را برای افزایش امنیت شبکه استخدام می کنند. شناسایی اشکالات احتمالی روز صفر می تواند بخشی از کار باشد.

 

هکرهای کلاه خاکستری

هکرهای کلاه خاکستری مانند کلاه سفید هستند، با این تفاوت که در مقام رسمی کار نمی کنند. چنین هکرهایی ممکن است سعی کنند باگ های روز صفر را به امید یافتن شغلی در شرکت، به دست آوردن بدنامی یا صرفاً برای سرگرمی، پیدا کنند.

یک هکر کلاه خاکستری هرگز از هر نقصی که کشف می کند سوء استفاده نمی کند. یک مثال زمانی است که یک هکر از یک آسیب‌پذیری در پلتفرم ارزهای دیجیتال Poly Network برای برداشتن توکن‌های 600 میلیون دلاری قبل از بازگرداندن مبلغ سوء استفاده کرد.

 

مسابقات

بسیاری از شرکت های نرم افزاری رویدادهای هک را میزبانی می کنند و به هکرها برای یافتن اکسپلویت ها پول نقد و جوایز پرداخت می کنند. در اینجا، هکرها نقص هایی را در سیستم عامل ها، مرورگرهای وب و برنامه های دستگاه های تلفن همراه و رایانه پیدا می کنند. نمونه اخیر و نمونه آن زمانی است که دو متخصص امنیتی هلندی 200000 دلار برای کشف زوم صفر روز در Pwn2Own کشف کردند.

 

محققین

محققان از شرکت های امنیت سایبری مانند پانا مارکتینگ به دنبال سوء استفاده ها به عنوان بخشی از کار خود هستند. وقتی محققان یک سوء استفاده را قبل از مجرمان سایبری پیدا می کنند، معمولاً قبل از انتشار عمومی آن را به تولیدکنندگان گزارش می دهند. با دادن یک شروع اولیه به تولیدکنندگان، محققان می توانند شانس حملات هکرها را به حداقل برسانند.

 

 

حمله روز صفر چگونه کشف می شود؟

یک کاربر نرم افزار متوجه می شود که زمانی که سیستم آنها به طور غیرعادی رفتار می کند یا زمانی که یک هکر از این سوء استفاده برای حذف بدافزار های تهدید کننده مانند باج افزار استفاده می کند، هدف یک حمله روز صفر قرار می گیرند. محققان همچنین می توانند یک حمله روز صفر را پس از یک رویداد کشف کنند.

برای مثال، پس از حمله استاکس‌نت به ایران، محققان در سراسر جهان متوجه شدند که این حمله کرم روز صفر بوده است. گاهی اوقات، یک حمله روز صفر توسط یک سازنده پس از گزارش یک مشتری فعالیت غیرعادی شناسایی می شود.

 

 

آیا هنوز حمله روز صفر رایج است؟

حملات روز صفر مانند حمله کرم استاکس نت اهداف خاصی دارند و بر کاربران عادی رایانه تأثیری نمی گذارند. در همین حال، شرکت‌های معتبری مانند مایکروسافت، اپل و گوگل معمولاً در اسرع وقت روزهای صفر را برای محافظت از شهرت خود و کاربران خود اصلاح می‌کنند. اغلب، قبل از اینکه کاربر معمولی تحت تأثیر قرار گیرد، یک اصلاح انجام می شود. با این حال، روزهای صفر را نباید ساده انگاشت زیرا تأثیر آنها می تواند به طور جدی آسیب برساند.

 

 

حمله روز صفر چگونه اتفاق می افتد؟

شناسایی: هکرها آسیب‌پذیری‌های گزارش‌نشده را در نرم‌افزار از طریق آزمایش یا خرید از بازارهای سیاه در زیر بطن اینترنت مانند دارک وب پیدا می‌کنند.

ایجاد: عوامل تهدید کیت‌ها، اسکریپت‌ها یا فرآیندهایی را ایجاد می‌کنند که می‌توانند از آسیب‌پذیری‌های تازه پیدا شده سوء استفاده کنند.

اطلاعات: مهاجمان از قبل هدفی را در ذهن دارند یا از ابزارهایی مانند ربات ها، کاوشگر یا اسکنرها برای یافتن اهداف سودآور با سیستم های قابل بهره برداری استفاده می کنند.

برنامه ریزی: هکرها قدرت و ضعف هدف خود را قبل از شروع حمله می سنجند. آنها ممکن است از مهندسی اجتماعی، جاسوسی یا هر تاکتیک دیگری برای نفوذ به یک سیستم استفاده کنند.

اجرا: با وجود همه چیز، مهاجمان نرم افزار مخرب خود را مستقر می کنند و از آسیب پذیری سوء استفاده می کنند.

 

 

 

چگونه حملات روز صفر را کاهش دهیم؟

جلوگیری از سوء استفاده مهاجمان از آسیب پذیری های ناشناخته برای نفوذ به سیستم شما بدون شک چالش برانگیز است. بستن بردارهای تهدید که یک عامل تهدید می تواند از آنها برای نفوذ به شبکه شما با لایه های حفاظتی و اقدامات ایمن تر استفاده کند، بسیار مهم است. در اینجا چند نکته وجود دارد که ممکن است به شما در شناسایی و جلوگیری از تهدیدات ناشناخته کمک کند:

  • از نرم افزارهای قدیمی استفاده نکنید هکرها به راحتی می توانند برای نرم افزارهایی که فروشنده دیگر پشتیبانی نمی کند، اکسپلویت ایجاد کنند.
  • از ابزارهای آنتی ویروس پیشرفته‌ای استفاده کنید که دارای یادگیری ماشینی، تشخیص رفتار و کاهش بهره برداری هستند. چنین ویژگی هایی می توانند به ابزارهای امنیت سایبری شما کمک کنند تا تهدیدات با امضاهای ناشناخته را متوقف کنند.

 

در شرکت ها:

  • به کارمندان آموزش جامع امنیت سایبری دهید تا حملات مهندسی اجتماعی مانند spear-phishing را شناسایی کنند که هکرها می توانند از آنها به عنوان یک بردار حمله استفاده کنند.
  • راهکارهای تشخیص و پاسخ نقطه پایانی (EDR) را برای نظارت و ایمن سازی نقاط پایانی خود بپذیرید.
  • امنیت شبکه را با فایروال ها، VPN های خصوصی و IPsec افزایش دهید.
  • شبکه های خود را با کنترل های دسترسی قوی شبکه تقسیم کنید.
  • با یک شرکت خدمات امنیت سایبری همکاری فنی و مشاوره بگیرید.
لطفا امتیاز دهید

این مقاله را به اشتراک بگذارید

با عضویت در خبرنامه ایمیلی از آخرین مقالات و کدهای تخفیف باخبر شو!

میخوای کسب و کار آنلاین
و پر فروش داشته باشی؟

با ما در ارتباط باش، میتونیم کمکت کنیم!

رشد و توسعه کسب و کار آنلاین با پانا مارکتینگ

پانا مارکتینگ در تمامی شهرهای کشور فعالیت دارد اما دفتر اصلی فعلی ما در مشهد می باشد. مطالعه بیشتر