25 juni 2021 5:51

Zero-day-aanval

Wat is een zero-day-aanval?

Een zero-day-aanval (ook wel Day Zero genoemd) is een aanval waarbij gebruik wordt gemaakt van een mogelijk ernstige zwakke plek in de softwarebeveiliging waarvan de leverancier of ontwikkelaar zich mogelijk niet bewust is. De softwareontwikkelaar moet zich haasten om de zwakte op te lossen zodra deze wordt ontdekt om de dreiging voor softwaregebruikers te beperken. De oplossing wordt een softwarepatch genoemd. Zero-day-aanvallen kunnen ook worden gebruikt om het internet of things (IoT) aan te vallen.

Een zero-day-aanval dankt zijn naam aan het aantal dagen dat de softwareontwikkelaar op de hoogte is van het probleem.

Belangrijkste leerpunten

  • Een zero-day-aanval is een softwaregerelateerde aanval die misbruik maakt van een zwakte waarvan een leverancier of ontwikkelaar niet op de hoogte was.
  • De naam komt van het aantal dagen dat een softwareontwikkelaar op de hoogte is van het probleem.
  • De oplossing voor het repareren van een zero-day-aanval staat bekend als een softwarepatch.
  • Zero-day-aanvallen kunnen worden voorkomen, maar niet altijd, door middel van antivirussoftware en regelmatige systeemupdates.
  • Er zijn verschillende markten voor zero-day-aanvallen die variëren van legaal tot illegaal. Ze omvatten de witte markt, de grijze markt en de donkere markt.

Een zero-day-aanval begrijpen

Een zero-day-aanval kan betrekking hebben op malware, adware, spyware of ongeautoriseerde toegang tot gebruikersinformatie. Gebruikers kunnen zichzelf beschermen tegen zero-day-aanvallen door hun software – inclusief besturingssystemen, antivirussoftware en internetbrowsers – zo in te stellen dat deze automatisch wordt bijgewerkt en door onmiddellijk aanbevolen updates te installeren buiten de regelmatig geplande updates om.

Dat gezegd hebbende, het hebben van bijgewerkte antivirussoftware zal een gebruiker niet noodzakelijkerwijs beschermen tegen een zero-day-aanval, want totdat de softwarekwetsbaarheid publiekelijk bekend is, heeft de antivirussoftware mogelijk geen manier om deze te detecteren. Systemen voor het voorkomen van indringers van hosts helpen ook om te beschermen tegen zero-day-aanvallen door indringers te voorkomen en ertegen te beschermen en gegevens te beschermen.

Beschouw een zero-day-kwetsbaarheid als een ontgrendelde autodeur waarvan de eigenaar denkt dat deze op slot zit, maar een dief ontdekt dat deze ontgrendeld is. De dief kan onopgemerkt binnendringen en dingen stelen uit het dashboardkastje of de kofferbak van de autobezitter die pas dagen later worden opgemerkt, wanneer de schade al is aangericht en de dief allang verdwenen is.

Hoewel bekend is dat zero-day-kwetsbaarheden worden misbruikt door criminele hackers, kunnen ze ook worden misbruikt door overheidsinstanties die ze willen gebruiken voor surveillance of aanvallen. In feite is er zo veel vraag naar zero-day-kwetsbaarheden van overheidsinstanties dat ze de markt helpen stimuleren voor het kopen en verkopen van informatie over deze kwetsbaarheden en hoe deze kunnen worden misbruikt.

Zero-day exploits kunnen openbaar worden gemaakt, alleen aan de softwareleverancier of worden verkocht aan een derde partij. Als ze worden verkocht, kunnen ze worden verkocht met of zonder exclusieve rechten. De beste oplossing voor een beveiligingslek, vanuit het perspectief van het softwarebedrijf dat ervoor verantwoordelijk is, is dat een ethische hacker of white hat het lek privé aan het bedrijf bekendmaakt, zodat het kan worden verholpen voordat criminele hackers het ontdekken. Maar in sommige gevallen moet meer dan één partij het beveiligingslek aanpakken om het volledig op te lossen, zodat een volledige privé-openbaarmaking onmogelijk kan zijn.

Markten voor zero-day-aanvallen

In de donkere markt voor zero-day-informatie wisselen criminele hackers details uit over hoe ze kwetsbare software kunnen doorbreken om waardevolle informatie te stelen. Op de grijze markt verkopen onderzoekers en bedrijven informatie aan legers, inlichtingendiensten en wetshandhavers. Op de witte markt betalen bedrijven white hat-hackers of beveiligingsonderzoekers om softwarekwetsbaarheden op te sporen en aan ontwikkelaars te onthullen, zodat ze problemen kunnen oplossen voordat criminele hackers ze kunnen vinden.

Afhankelijk van de koper, de verkoper en het nut kan zero-day-informatie enkele duizenden tot enkele honderdduizenden dollars waard zijn, waardoor het een potentieel lucratieve markt wordt om aan deel te nemen. Voordat een transactie kan worden voltooid, moet de verkoper een proof-of-concept (PoC) om het bestaan ​​van de zero-day exploit te bevestigen. Voor degenen die zero-day-informatie onopgemerkt willen uitwisselen, maakt het Tor-netwerk het mogelijk om zero-day-transacties anoniem uit te voeren met behulp van Bitcoin.

Zero-day-aanvallen zijn misschien minder een bedreiging dan ze lijken. Regeringen hebben misschien gemakkelijkere manieren om hun burgers te bespioneren en zero-days zijn misschien niet de meest effectieve manier om bedrijven of individuen uit te buiten. Een aanval moet strategisch en zonder medeweten van het doelwit worden ingezet om maximaal effect te hebben. Door een zero-day-aanval op miljoenen computers tegelijk uit te voeren, kan het bestaan ​​van de kwetsbaarheid worden onthuld en kan een patch te snel worden vrijgegeven voor de aanvallers om hun uiteindelijke doel te bereiken.

Voorbeeld uit de echte wereld

In april 2017 werd banker trojan om een ​​kwetsbare en ongepatchte versie van de software te misbruiken. Met de trojan konden de aanvallers kwaadaardige code insluiten in Word-documenten die automatisch werden geactiveerd wanneer de documenten werden geopend. De aanval werd ontdekt door antivirusleverancier McAfee, die Microsoft op de hoogte bracht van de gecompromitteerde software. Hoewel de zero-day-aanval in april werd ontdekt, waren sinds januari al miljoenen gebruikers het doelwit.