Was ist ein Null -Day -Angriff?

Ein Null -Day -Angriff, der auch als Null -Stunden -Angriff bezeichnet wird, nutzt Computer -Schwachstellen, die derzeit keine Lösung haben. In der Regel entdeckt ein Softwareunternehmen nach seiner Veröffentlichung einen Fehler oder Problem mit einer Software und bietet einen Patch - ein weiteres Software, das das ursprüngliche Problem beheben soll. Ein Null -Day -Angriff nutzt dieses Problem, bevor ein Patch erstellt wurde. Es heißt Zero Day , weil es vor dem ersten Tag auftritt, an dem die Verwundbarkeit bekannt ist. Genau das hoffen, dass bösartige Programmierer zu finden sind. Durch die Suche nach Software -Schwachstellen, bevor die Hersteller der Software sie finden, kann ein Programmierer einen Virus oder Wurm erstellen, der diese Anfälligkeit und Schädigung von Computersystemen auf verschiedene Weise ausnutzt.sind sich der Verwundbarkeit bewusst. Manchmal lernen die Produzenten von der Verwundbarkeit, aber die Entwicklung eines Patchs kann Zeit in Anspruch nehmen. Alternativ können Softwareproduzenten manchmal die Veröffentlichung des Patchs zurückhalten, da sie Kunden nicht mit zahlreichen individuellen Updates überschwemmen möchten. Wenn die Verwundbarkeit nicht besonders gefährlich ist, können mehrere Updates zusammengefasst und als Paket zusammengegeben werden. Trotzdem kann dieser Ansatz Benutzer möglicherweise einem Angriff aussetzen.

Ein Null -Day -Angriff kann für bestimmte Computer schädlich sein, lange nachdem ein Patch erstellt wurde und die Verwundbarkeit geschlossen wurde. Dies liegt daran, dass viele Computerbesitzer ihre Software nicht regelmäßig mit Patches aktualisieren, die von den Softwareherstellern zur Verfügung gestellt wurden. Softwareunternehmen empfehlen, dass Benutzer ihre Websites regelmäßig auf Software -Patches oder Bugs Fixes .

überprüfen.

Viele Computerexperten empfehlen PR zwei TechnikenOtekt ein Computersystem gegen einen Null -Day -Angriff. Das erste ist das Ermöglichung des heuristischen Virus-Scans, eine Option in der Antivirensoftware, um derzeit unbekannte Viren und Würmer zu blockieren, da der typische Angriff nicht bekannt ist, bis eine große Anzahl von Computern infiziert wurde. Die zweite besteht darin, eine Firewall zu verwenden, um einen Computer vor Online -Exploits zu schützen.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?