Atak Zero Day

Autor: Judy Howell
Data Utworzenia: 5 Lipiec 2021
Data Aktualizacji: 1 Lipiec 2024
Anonim
Hacking Video #05 - Zero-Day Attack
Wideo: Hacking Video #05 - Zero-Day Attack

Zawartość

Definicja - Co oznacza Zero Day Attack?

Atak „zero dni lub zero dni” jest terminem używanym do opisania zagrożenia nieznaną luką w zabezpieczeniach oprogramowania lub aplikacji komputerowej, dla których łatka nie została wydana lub twórcy aplikacji nie byli świadomi lub nie mieli wystarczająco dużo czasu, aby się zająć .

Ponieważ luka nie jest znana z góry, exploity często występują bez wiedzy użytkowników. Wada zero dni jest uważana za ważny element przy projektowaniu aplikacji tak, aby była wydajna i bezpieczna.

Wprowadzenie do Microsoft Azure i Microsoft Cloud | W tym przewodniku dowiesz się, na czym polega przetwarzanie w chmurze i jak Microsoft Azure może pomóc w migracji i prowadzeniu firmy z chmury.

Techopedia wyjaśnia Atak Zero Day

Istotne cechy ataków typu zero day lub zero zero:
  • Ataki typu zero-day zwykle występują między momentem pierwszego wykrycia i wykorzystania luki a momentem, w którym twórcy aplikacji wypuszczają niezbędne rozwiązanie, aby zapobiec jej wykorzystaniu. Oś czasu jest zwykle określana jako okno podatności.
  • Ataki w dzień zero są w stanie zniszczyć sieć, wykorzystując luki w zabezpieczeniach aplikacji.
  • Nie zawsze są wirusami i mogą przyjmować inne formy złośliwego oprogramowania, takie jak konie trojańskie lub robaki.
  • Dla użytkowników komputerów domowych atak zerowy jest niezwykle trudny do zdiagnozowania, ponieważ charakter ataku odbywa się za pośrednictwem zaufanego podmiotu.
  • Często zaleca się aktualizację najnowszego oprogramowania antywirusowego, ale może ono zapewnić jedynie minimalne bezpieczeństwo przed atakiem zero-day.

Skuteczne metody ochrony przed atakami zero-day:
  • Różne kontrole dostępu i ograniczenia, w tym wirtualne sieci LAN, zapory ogniowe mogą zapewnić ochronę przed atakami zero-day.
  • Autoryzacja pojedynczego pakietu może pomóc w zapewnieniu skutecznej ochrony w sieci z mniejszą liczbą użytkowników przed atakami zero-day.
  • Ogranicz uprawnienia do kont użytkowników. Może to złagodzić wpływ wszelkich możliwych ataków.