Co to jest atak zero dni?
Atak zero-day, znany również jako atak zero-godzinny, wykorzystuje luki w zabezpieczeniach komputera, które obecnie nie mają rozwiązania. Zazwyczaj firma programistyczna odkrywa błąd lub problem z oprogramowaniem po jego wydaniu i oferuje łatkę - kolejne oprogramowanie mające naprawić pierwotny problem. Atak zero dni wykorzysta ten problem przed utworzeniem łatki. Nazywa się zero dzień, ponieważ występuje przed pierwszym dniem znanej luki w zabezpieczeniach.
W większości przypadków ten rodzaj ataku wykorzystuje błąd, o którym nie wiedzą ani twórcy, ani użytkownicy oprogramowania. W rzeczywistości właśnie tego chcą znaleźć złośliwi programiści. Znajdując luki w zabezpieczeniach oprogramowania, zanim twórcy oprogramowania je znajdą, programista może stworzyć wirusa lub robaka, który wykorzystuje tę lukę i szkodzi systemom komputerowym na różne sposoby.
Nie każdy atak typu zero-day naprawdę ma miejsce, zanim producenci oprogramowania zdadzą sobie sprawę z tej luki. Czasami producenci dowiadują się o luce, ale opracowanie poprawki może zająć trochę czasu. Alternatywnie producenci oprogramowania mogą czasami wstrzymywać się z wydaniem poprawki, ponieważ nie chcą zalewać klientów licznymi pojedynczymi aktualizacjami, a jeśli luka nie jest szczególnie niebezpieczna, wiele aktualizacji może być zebranych i wydanych razem jako pakiet. Mimo to takie podejście może potencjalnie narazić użytkowników na atak.
Atak zero-day może być szkodliwy dla określonych komputerów długo po utworzeniu poprawki i zamknięciu luki. Wynika to z faktu, że wielu właścicieli komputerów nie aktualizuje regularnie oprogramowania za pomocą łatek udostępnianych przez twórców oprogramowania. Firmy produkujące oprogramowanie zalecają, aby użytkownicy regularnie sprawdzali witryny pod kątem poprawek oprogramowania lub poprawek błędów .
Wielu ekspertów komputerowych zaleca dwie techniki ochrony systemu komputerowego przed atakiem zero-day. Pierwszy polega na włączeniu heurystycznego skanowania antywirusowego, opcji oprogramowania antywirusowego do blokowania obecnie nieznanych wirusów i robaków, ponieważ typowy atak jest nieznany, dopóki duża liczba komputerów nie zostanie zainfekowana. Drugim jest użycie zapory ogniowej w celu ochrony komputera przed exploitami online.