Che cos'è un attacco zero day?

Un attacco zero day, noto anche come attacco zero hour, sfrutta le vulnerabilità dei computer che attualmente non hanno una soluzione. In genere, una società di software scoprirà un bug o un problema con un pezzo di software dopo che è stato rilasciato e offrirà una patch - un altro pezzo di software destinato a risolvere il problema originale. Un attacco zero day sfrutterà quel problema prima che fosse creata una patch. È denominato zero day perché si verifica prima del primo giorno in cui la vulnerabilità è nota.

Nella maggior parte dei casi, questo tipo di attacco sfrutterà un bug di cui né i creatori del software né gli utenti sono a conoscenza. In realtà, questo è esattamente ciò che i programmatori malevoli sperano di trovare. Individuando le vulnerabilità del software prima che i produttori del software le trovino, un programmatore può creare un virus o un worm che sfrutta tale vulnerabilità e danneggia i sistemi informatici in vari modi.

Non tutti gli attacchi zero day si verificano realmente prima che i produttori di software siano consapevoli della vulnerabilità. A volte, i produttori vengono a conoscenza della vulnerabilità, ma lo sviluppo di una patch può richiedere del tempo. In alternativa, i produttori di software possono a volte trattenersi dal rilasciare la patch perché non vogliono inondare i clienti con numerosi aggiornamenti individuali e, se la vulnerabilità non è particolarmente pericolosa, è possibile raccogliere e rilasciare più aggiornamenti insieme come pacchetto. Tuttavia, questo approccio può potenzialmente esporre gli utenti a un attacco.

Un attacco zero day può essere dannoso per computer specifici molto tempo dopo la creazione di una patch e la chiusura della vulnerabilità. Questo perché molti proprietari di computer non aggiornano regolarmente il loro software con patch rese disponibili dai produttori di software. Le società di software raccomandano agli utenti di controllare regolarmente i propri siti per verificare la presenza di patch software o correzioni di errori .

Molti esperti di informatica raccomandano due tecniche per proteggere un sistema informatico da un attacco zero day. Il primo è abilitare la scansione euristica del virus, un'opzione nel software antivirus per bloccare virus e worm attualmente sconosciuti, poiché l'attacco tipico è sconosciuto fino a quando un gran numero di computer non è stato infettato. Il secondo è utilizzare un firewall per proteggere un computer dagli exploit online.

ALTRE LINGUE

Questo articolo è stato utile? Grazie per il feedback Grazie per il feedback

Come possiamo aiutare? Come possiamo aiutare?