Zero day: l’attacco che riscuote successo nel 70% dei casi
Sono davvero numerose le vulnerabilità informatiche a cui le aziende devono far fronte per mantenere al sicuro i dati di dipendenti e clienti. Una tra le più pericolose, però, è quella chiamata zero-day: infatti, nel 70% degli attacchi esso riscuote successo, causando problemi anche gravi.
Vediamo il perché e diamo anche qualche informazione in più.
INDICE
Definizione e tipologie
Esempi ad enti noti
Come proteggersi
DEFINIZIONE E TIPOLOGIE
Il termine “zero-day” (o 0-day) è un termine generico che indica una vulnerabilità (= difetto non intenzionale) di un sistema, scoperta da poco, che potrebbe venire sfruttata dagli hacker per sferrare un attacco. Questo nome sta ad indicare che il fornitore/sviluppatore del sistema, non appena viene a sapere della vulnerabilità, ha zero giorni di tempo per risolverla, per porvi rimedio e cercare di “anticipare” i criminali informatici.
Troppo spesso, però, i termini “attacco”, “exploit” e “vulnerabilità” vengono confusi: vediamo quindi di fare distinzioni tra essi:
la vulnerabilità, come già detto, è la falla del sistema che viene scoperta;
l’exploit è il codice malevolo che viene scritto dall’hacker per sfruttare la vulnerabilità (spesso vengono venduti nel dark web a cifre esorbitanti);
l’attacco è l’utilizzo dell’exploit creato per sfruttare la vulnerabilità, al fine di creare danni.
ESEMPI AD ENTI NOTI
Le vulnerabilità sono difficili da trovare per gli sviluppatori per poterle patchare e questo vuol dire due cose: da un lato che anche i pirati informatici fanno fatica a trovarle e, dall’altro, che sarà anche più difficile proteggersi in modo efficace.
Infatti, anche diverse applicazioni conosciute sono state vittime di attacco zero-day:
Chrome, che presentava un bug nel motore di ricerca del browser;
Zoom, che consentiva all’attaccante di accedere da remoto al pc dell’amministratore;
Apple IOS, che nel 2020 è stato soggetto di almeno due vulnerabilità 0-day, in grado di compromettere un iPhone da remoto;
Microsoft windows, che permetteva ai malintenzionati di scalare i privilegi arrivando a prendere il controllo del dispositivo attaccato;
Microsoft word, che con un documento fasullo permetteva al pirata di ottenere le informazioni bancarie della vittima.
COME PROTEGGERSI
È molto difficile proteggersi dagli attacchi zero-day in quanto essi riescono a sfruttare diverse falle di sistemi operativi, browser, applicazioni web, HW, firmware, loT ecc.
I malintenzionati, in base alle motivazioni che li spingono a compiere un attacco, possono distinguersi in: cybercriminali(mossi dal guadagno economico), hacktivisti(mossi da cause sociopolitiche), organizzazioni di spionaggio (mosse dall’ottenere informazioni sulle aziende) e nazioni(mosse dall’ottenere informazioni su altre nazioni, si parla di attacchi cyberwarfare).
Anche gli obbiettivi degli attacchi possono essere distinti tra mirati e non mirati: nella prima categoria rientrano organizzazioni, agenzie governative e persone di alto profilo; nella seconda rientrano invece persone a caso, per la raccolta dati dell’utente medio.
In ogni caso, alcune best practices per proteggersi potrebbero essere:
Mantenere aggiornati i SW con le patch rilasciate negli aggiornamenti;
Mantenere aggiornati sé stessi, facendo attenzioni alle notizie del settore;
Usare un firewall efficace, in quanto esso rappresenta la prima misura di protezione del perimetro;
Educare gli utenti ad un comportamento corretto, per evitare gli errori umani;
Utilizzare una suite antivirus completa;
Ridurre al minimo le applicazioni usate, riducendo di conseguenze le vulnerabilità sfruttabili;
Affidarsi ad un partner competente e di fiducia, come vCloud Systems.