Co to jest atak zerowy?

Atak zerowy, znany również jako atak zerowy, wykorzystuje luki komputerowe, które obecnie nie mają rozwiązania. Zazwyczaj firma oprogramowania odkrywa błąd lub problem z oprogramowaniem po jego wydaniu, i będzie oferować łatkę - kolejny oprogramowanie, które mają rozwiązać oryginalny problem. Atak zero dziennego wykorzysta ten problem przed utworzeniem łatki. Nazwano to zero dnia , ponieważ występuje przed pierwszym dniem, w którym znana jest podatność.

W większości przypadków ten rodzaj ataku skorzysta z błędu, którego ani twórcy oprogramowania, ani użytkownicy nie są świadomi. W rzeczywistości właśnie to mają nadzieję znaleźć złośliwe programiści. Znajdując luki w zakresie oprogramowania, zanim twórcy oprogramowania je znajdą, programista może stworzyć wirusa lub robaka, który wykorzystuje tę lukę i szkodzi systemom komputerowym na różne sposoby.

Nie każdy atak zerowy naprawdę pojawia się przed producentami oprogramowaniasą świadomi podatności. Czasami producenci dowiadują się o podatności, ale opracowanie łatki może zająć trochę czasu. Alternatywnie, producenci oprogramowania mogą czasem powstrzymywać się od wydania łatki, ponieważ nie chcą zalewać klientów licznymi indywidualnymi aktualizacjami, a jeśli podatność nie jest szczególnie niebezpieczna, wiele aktualizacji można gromadzić i wydać razem jako pakiet. Mimo to takie podejście może potencjalnie narażać użytkowników na atak.

Atak zerowy może być szkodliwy dla określonych komputerów długo po utworzeniu łatki, a podatność została zamknięta. Wynika to z faktu, że wielu właścicieli komputerów nie aktualizuje swojego oprogramowania o łatki udostępnione przez twórców oprogramowania. Firmy oprogramowania zalecają, aby użytkownicy regularnie sprawdzali swoje witryny pod kątem łatek oprogramowania lub poprawki błędów .

Wielu ekspertów komputerowych zaleca dwie techniki PROTECT System komputerowy przeciwko atakowi zerowej. Pierwszym z nich umożliwia skanowanie wirusów heurystycznych, opcję w oprogramowaniu antywirusowym blokowanie obecnie nieznanych wirusów i robaków, ponieważ typowy atak jest nieznany, dopóki nie zostanie zarażona duża liczba komputerów. Drugim jest użycie zapory ogniowej do ochrony komputera przed exploitami online.

INNE JĘZYKI