حملات روز – صفر چیست و چگونه کار می کنند؟
نرم افزار اغلب دارای آسیب پذیری های امنیتی است که هکرها می توانند از آنها برای ایجاد خرابی سوء استفاده کنند. توسعه دهندگان نرم افزار همیشه به دنبال آسیب پذیری هایی هستند که پچ کنند- یعنی راه حلی را توسعه دهند که در یک به روز رسانی جدید منتشر کنند.
با این حال، گاهی اوقات هکرها یا عوامل مخرب این اسیب پذیری را قبل از توسعه دهندگان نرم افزار تشخیص می دهند. در حالی که این اسیب پذیری هنوز باز است، مهاجمان می توانند کدی بنویسند و پیاده سازی کننند تا از آن بهره ببرند که به عنوان کد اکسپلویت شناخته می شود.
کد اکسپلویت ممکن است منجر به قربانی شدن کاربران نرم افزار شود – به عنوان مثال، از طریق سرقت هویت یا سایر اشکال جرایم سایبری. هنگامی که مهاجمان اسیب پذیری روز – صفر را شناسایی کردند، به راهی برای دسترسی به سیستم آسیب پذیر نیاز دارند. آنها اغلب این کار را از طریق یک ایمیل مهندسی اجتماعی انجام می دهند. این پیام سعی می کند کاربر را متقاعد کند که اقدامی مانند باز کردن یک فایل یا بازدید از یک وب سایت مخرب را انجام دهد. با انجام این کار، بدافزار مهاجم دانلود می شود که به فایل های کاربر نفوذ کرده و داده های محرمانه را می دزدد.
هنگامی که یک آسیب پذیری شناخته می شود، توسعه دهندگان سعی می کنند آن را اصلاح کنند تا حمله را متوقف کنند. با این حال، آسیب پذیری های امنیتی اغلب بلافاصله کشف نمی شوند. گاهی اوقات ممکن است روزها، هفته ها یا حتی ماه ها طول بکشد تا توسعه دهندگان آسیب پذیری را که منجر به حمله شده است شناسایی کنند و حتی زمانی که یک وصله روز-صفر منتشر می شود، همه کاربران به سرعت آن را پیاده سازی نمی کنند. در سال های اخیر، هکرها در بهره برداری از اسیب پذیری ها بلافاصله پس از کشف سریع تر بوده اند.
هنگامی که یک اکسپلویت کشف و اصلاح شد، دیگر به عنوان تهدید روز صفر شناخته نمی شود.
حملات روز-صفر به طور ویژه خطرناک هستند زیرا تنها افرادی که در مورد آنها می دانند خود مهاجمان هستند. وقتی مجرمان به یک شبکه نفوذ کردند، می توانند بلافاصله حمله کنند یا بنشینند و منتظر مناسب ترین زمان برای انجام این کار باشند.
چه کسی حملات روز – صفر را انجام می دهد؟
عوامل مخربی که حملات روز – صفر را انجام می دهند بسته به انگیزه آنها در دسته های مختلفی قرار می گیرند:
مجرمان سایبری – هکرهایی که انگیزه آنها معمولاً سود مالی است.
طرفدار هک – هکرهایی با انگیزه سیاسی یا اجتماعی که می خواهند حملات قابل مشاهده باشد تا توجه را به هدف خود جلب کنند.
جاسوسی شرکتی – هکرهایی که از شرکت ها جاسوسی می کنند تا اطلاعاتی در مورد آنها به دست آورند.
جنگ سایبری – کشورها یا بازیگران سیاسی در حال جاسوسی یا حمله به زیرساخت های سایبری یک کشور دیگر.
اهداف اکسپلویت های روز – صفر چه کسانی هستند؟
یک هک روز – صفر می تواند از آسیب پذیری ها در سیستم های مختلف
- سیستم های عامل
- مرورگرهای وب
- برنامه های کاربردی Office
- اجزای منبع باز
- سخت افزار و سیستم عامل
- اینترنت اشیا(IO)
سوء استفاده می کند. در نتیجه طیف وسیعی از قربانیان بوجود می آیند:
- افرادی که از یک سیستم آسیب پذیر مانند مرورگر یا سیستم عامل استفاده می کنند، هکرها می توانند از آسیب پذیری های امنیتی برای به خطر انداختن دستگاه ها و ساخت بات نت های بزرگ استفاده کنند.
- افرادی که به داده های تجاری ارزشمند مانند مالکیت معنوی دسترسی دارند.
- دستگاه های سخت افزاری، سیستم عامل و اینترنت اشیا
- شرکت ها و سازمان های بزرگ
- سازمان های دولتی
- اهداف سیاسی یا تهدیدات امنیت ملی
فکر کردن به حملات هدفمند در مقابل حملات غیر هدفمند روز – صفر مفید است :
حملات هدفمند روز – صفر معمولاً علیه اهداف بالقوه ارزشمند – مانند سازمان های بزرگ و سازمان های دولتی
حملات غیرهدفمند روز – صفر معمولاً علیه کاربران سیستم های آسیب پذیر مانند سیستم عامل یا مرورگر انجام می شود.
حتی زمانی که مهاجمان افراد خاصی را هدف قرار نمی دهند، تعداد زیادی از افراد همچنان می توانند تحت تأثیر حملات روز – صفر قرار بگیرند، معمولاً به عنوان آسیب جانبی. هدف حملات غیر هدف، جذب هر چه بیشتر کاربران است، به این معنی که داده های کاربر متوسط ممکن است تحت تأثیر قرار گیرد.