E-mailbeveiliging

    Uitleg over zero-day-exploits

    Er zijn letterlijk honderden, zo niet duizenden benaderingen die cybercriminelen kunnen gebruiken om uw IT-infrastructuur te misbruiken en toegang te krijgen tot gevoelige gegevens.

    by Boris Vaynberg
    gettyimages-917844420.jpg

    Zodra een exploit is ontdekt, kan deze worden aangepakt met op handtekeningen gebaseerde technologie├źn die scannen op die handtekening en de nodige maatregelen nemen om de impact ervan te voorkomen.

    Maar hoe gaat u om met een cyberaanval die nog niet eerder door uw beveiligingsleverancier is gezien? Meer specifiek, hoe gaat u om met de eerste keer dat een nieuwe cyberaanval wordt uitgevoerd? Deze "eerste voorvallen" staan bekend als een zero-day-dreiging.

    Volgens technopedia , is een zero-day bedreiging:

    "Een zero-day-dreiging is een dreiging die gebruikmaakt van een onbekend kwetsbaar punt in de computerbeveiliging. De term is afgeleid van de ouderdom van de exploit, die plaatsvindt voor of op de eerste (of "nulde") dag dat een ontwikkelaar zich bewust is van de exploit of bug. Dit betekent dat er geen bekende beveiligingsoplossing is omdat ontwikkelaars zich niet bewust zijn van de kwetsbaarheid of bedreiging.

    Aanvallers misbruiken zero-day kwetsbaarheden via verschillende vectoren. Webbrowsers zijn de meest voorkomende, vanwege hun populariteit. Aanvallers sturen ook e-mails met bijlagen waarin misbruik wordt gemaakt van kwetsbaarheden in softwarebijlagen."

    Het goede nieuws is dat zero-day-exploits net zo lang houdbaar zijn als de industrie (lees beveiligingsleveranciers) nodig heeft om ze te ontdekken, een forensische diagnose te stellen van hoe ze werken en vervolgens een fix toe te passen op hun oplossingen in de vorm van een softwarepatch, een signature-update of een update van hun clouddiensten.

    Het slechte nieuws is dat het "kwetsbaarheidsvenster" soms uren of zelfs dagen kan duren, terwijl het slechts enkele minuten of zelfs seconden duurt voordat een "zero-day"-exploit de productiviteit, winstgevendheid en reputatie van uw organisatie kan verwoesten.

    Cyberspionage?

    Volgens Kim Zetter in een Wired artikel getiteld " Hacker Lexicon- What Is A Zero Day? ":

    "Zero-day kwetsbaarheden en exploitcodes zijn uiterst waardevol en worden niet alleen gebruikt door criminele hackers, maar ook door spionnen van natiestaten en cyberstrijders, zoals degenen die werken voor de NSA en het Amerikaanse Cyber Command."

    Klinkt als een Hollywood-film, nietwaar? Het trieste is dat het leven de kunst imiteert en de kunst het leven vaker wel dan niet als het gaat om cyberaanvallen en de diepte en breedte van de impact die hackers kunnen bereiken door gewoon creatief gebruik te maken van iets dat voorheen onbekend was.

    Meer informatie over hoe u cyberweerbaarheid kunt opbouwen tegen zero-day-aanvallen hier .

    Abonneer u op Cyber Resilience Insights voor meer artikelen zoals deze

    Ontvang al het laatste nieuws en analyses over de cyberbeveiligingsindustrie rechtstreeks in uw inbox

    Succesvol aanmelden

    Dank u voor uw inschrijving om updates van onze blog te ontvangen

    We houden contact!

    Terug naar boven