Hur du skyddar dig mot nolldagarsattacker

När det gäller olika typer av cyberattacker är nolldagars exploateringar det värsta. Jag är livrädd för dem och hackare älskar dem. När det utnyttjas fullt ut är avkastningen på en noll-dagars sårbarhet omätbar.

Och allt du behöver göra är att kontrollera kostnaden för en nolldagars utnyttjande på den svarta marknaden för att förstå dess värde. I ett fall som upptäcktes av forskare från ett säkerhetsföretag som heter Trustwave, krävde en rysk hackare 90 000 dollar för en sårbarhet i lokal privilegiumupptrappning (LPE) i Windows.

Utnyttjandet fungerade på alla versioner av Windows och skulle tillåta en angripare att få fjärråtkomst till ett offrets system och få tillgång till resurser som annars inte skulle vara tillgängliga för dem.

Bortsett från den svarta marknaden finns det också legitimt exploateringsföretag som kommer att betala en förmögenhet för en nolldagars sårbarhet.

En av de mest populära är Zerodium som är öppen för att betala var som helst från $ 10.000 till $ 2.500.000 beroende på popularitet och säkerhetsnivå för det drabbade systemet.

Vad är en noll-dagars exploatering

Det är en attack mot system som utnyttjar sårbarheter som är okända för systemutvecklaren och systemleverantören.

Och det är det som gör nolldagarsattacker så förödande. Från det att sårbarheten upptäcks till den tidpunkt då en fix skapas har hackare tillräckligt med tid för att orsaka kaos på system.

Eftersom sårbarheten tidigare är okänd kommer traditionellt antivirusprogram att vara ineffektivt eftersom de inte känner igen attacken som ett hot. De är beroende av malware-signaturer som redan finns i deras databas för att blockera attacker.

Så, den enda gången som det traditionella antivirusprogrammet kan skydda dig mot nolldagarsattacker är efter att hackaren har utvecklat en noll-dagars skadlig kod och genomfört en första attack.

Men då kommer det inte längre att vara ett nolldagshot, eller hur?

Så, vad rekommenderar jag istället? Det finns ett antal steg du kan ta för att skydda dig mot nolldagarshot och vi kommer att diskutera dem alla i det här inlägget.

Allt börjar med att du byter till nästa generations antivirusprogram som inte förlitar sig på traditionella metoder för att stoppa attacker.

Stuxnet-attacken

Medan vi pratar om zero-day exploits, vad sägs om att jag berättar om den största och mest briljant utförda zero-day attacken. Stuxnet-attacken.

Det riktade sig mot en urananläggning i Iran och skapades för att sabotera Irans plan att skapa kärnvapen. Masken som användes i attacken tros ha varit ett samarbete mellan USA: s och Israels regeringar och utnyttjade fyra nolldagarsfel i Microsoft Windows-operativsystemet.

Det otroliga med Stuxnet-attacken är att den överträffade den digitala världen och lyckades orsaka skador i den fysiska världen. Det ledde enligt uppgift till att cirka en femtedel av Irans kärnkraftscentrifuger förstördes.

Masken var också avsiktlig i sitt syfte genom att den gjorde liten eller ingen skada på datorer som inte var direkt anslutna till centrifugerna.

Det blir mer intressant. Kärnkraftverken var luftgapade, vilket betyder att de inte var direkt anslutna till internet. Så vad angriparna gjorde var att rikta sig mot fem iranska organisationer som var direkt involverade i kärnkraftsprojektet och förlita sig på dem för att sprida masken genom infekterade flash-enheter.

Två varianter av Stuxnet-masken har upptäckts. Den första användes 2007 och lyckades inte upptäckas tills den andra med betydande förbättringar lanserades 2010.

Stuxnet-masken upptäcktes äntligen men bara för att den av misstag utvidgade sitt attackområde utanför Natanz kärnkraftverk.

Stuxnet-attacken är ett exempel på hur nolldagars sårbarheter kan utnyttjas okonventionellt. Det belyser också effekterna av dessa typer av attacker på företag. Dessa inkluderar förlorad produktivitet, systemstopp och förlust av förtroende för organisationen.

De mer konventionella sätten att nolldagars sårbarheter utnyttjas inkluderar:

  • Att stjäla känsliga data
  • Att ladda skadlig programvara till system
  • För att få obehörig åtkomst till system
  • Gateway för annan skadlig kod

Exempel på nolldagarsattacker 2019

  • Operation Wizard Opium

Denna nolldagars sårbarhet hittades på Google Chrome och det gjorde det möjligt för hackare att få obehörig åtkomst till det drabbade systemet.

Den första förekomsten av sårbarheten som upptäcktes upptäcktes på en koreansk nyhetswebbplats av Kaspersky-säkerhetslösningarna.

Hackare hade injicerat webbplatsen med skadlig kod som var ansvarig för att avgöra om läsare som besökte webbplatsen använde den riktade versionen av google chrome.

  • Whatsapp zero-day utnyttja

Hackare kunde utnyttja en sårbarhet på Whatsapp som gjorde det möjligt för dem att injicera spionprogram i offrets telefon.

Attacken antas ha utförts av ett israeliskt övervakningsföretag som heter NSO Group och det drabbade upp till 1400 personer.

  • iOS-nolldagars utnyttjande

I februari 2019 offentliggjorde Ben Hawkes, en säkerhetsingenjör på Google, genom sitt twitterhandtag om två iOS-sårbarheter som hackare utnyttjade.

De behandlades alla i nästa version av operativsystemet tillsammans med en annan sårbarhet som gjorde det möjligt för användare att spionera på andra användare genom att helt enkelt initiera ett gruppansiktssamtal.

  • Android zero-day exploatering

I slutet av 2019 upptäckte Google-projektets nollgrupp ett utnyttjande i Android som tillät angripare full tillgång till olika typer av telefoner inklusive Pixel, Samsung, Xiaomi och Huawei.

Dessa attacker var också kopplade till det israeliska företaget NSO men företaget förnekade det.

  • Nolldagshot på smarta hubbcentra

Två etiska arbetare vann ett totalt pris på $ 60 000 på hackningstävlingen Pwn20wn som hålls årligen efter att de lyckats utnyttja en noll-dagars sårbarhet på ett Amazon Echo.

De utnyttjade utnyttjandet genom att ansluta Echo-enheten till ett skadligt WiFi-nätverk. I fel händer kan denna exploatering användas för att spionera på dig eller omedvetet ta kontroll över dina smarta hemenheter.

Se hur jag medvetet gav exempel på nolldagarsattacker riktade mot olika typer av system? Det är för att bevisa för dig att ingen är säker.

Hotet är nu ännu mer överhängande med den ökade populariteten för IoT-enheter som inte innehåller ett enkelt sätt att applicera korrigeringsfiler. Utvecklare fokuserar mer på funktionalitet snarare än på säkerhet.

Åtgärder du kan vidta för att skydda dig mot nolldagarsattacker

1. Använd nästa generations antiviruslösningar (NGAV)

Till skillnad från traditionella lösningar är NGAV-program inte beroende av befintliga databaser för att upptäcka skadlig kod. Snarare analyserar de beteendet hos ett program för att avgöra om det innebär att skada datorn.

För att göra det enklare för dig kommer jag att rekommendera mina två bästa NGAV-lösningar att använda.

Bästa antivirusprogram som skyddar dig mot nolldagarsattacker

Jag älskar Bitdefender av flera anledningar. För det första är det en av få säkerhetslösningar som har kontrollerats av AV-Test, en organisation som testar och betygsätter säkerhetslösningar. Flera lösningar hävdar att de använder avancerade metoder för att upptäcka signaturer men det är bara ett marknadsföringsstunt.

Bitdefender har däremot visat sig blockera 99% av alla nolldagarsattacker och har registrerat det minsta antalet falska positiva resultat i flera tester.

Denna antiviruslösning kommer också med en anti-exploateringsfunktion som fokuserar främst på potentiellt sårbara applikationer och aktivt kommer att analysera alla processer som verkar på applikationen. Om någon misstänkt aktivitet upptäcks kan du konfigurera antivirusprogrammet så att det automatiskt blockerar det eller så kan du välja att få ett meddelande så att du kan välja rätt åtgärd.

Detta antivirusprogram finns i olika paket beroende på om du använder det i ett hem eller en arbetsmiljö.

Norton är en komplett säkerhetssvit som effektivt kommer att vägleda dig mot alla typer av cyberattacker.
Antivirusprogrammet använder en befintlig databas med skadlig kod och beteendeanalys för att skydda dig mot kända och okända attacker.

Det är särskilt användbart att Norton har en PEP-funktion (Proactive Exploit Protection) som lägger till ett extra skyddsskikt över de mest utsatta applikationerna och systemen.

Detta förstärks ytterligare av Power eraser-verktyget som skannar din dator och tar bort alla högriskapplikationer och skadlig programvara som kan ha infekterat din dator.

En annan imponerande aspekt av Norton är att den skapar en virtuell miljö där den kan testa vad olika filer gör. Den använder sedan maskininlärning för att avgöra om filen är skadlig eller frisk.

Norton antivirus finns i fyra planer och var och en av dem erbjuder sina egna funktioner.

2. Windows Defender Exploit Guard

Normalt är jag inte en som rekommenderar Windows standardprogram men tillägget av Exploit Guard till Windows Defender säkerhetscenter har mildrat min beslutsamhet.

Exploit Guard har delats in i fyra huvudkomponenter för att skydda mot olika typer av attacker. Den första är Attack-ytreduktion som hjälper till att blockera attacker baserat på office-filer, skript och e-postmeddelanden.

Den levereras också med en nätverksskyddsfunktion som analyserar alla utgående anslutningar och avslutar alla anslutningar vars destination ser misstänkt ut. Det kan göra detta genom att analysera målets värdnamn och IP-adress.

På nackdelen fungerar den här funktionen bara om du använder Microsoft Edge för att surfa.

Den andra komponenten är kontrollerad mappåtkomst som förhindrar skadliga processer från att komma åt och ändra skyddade mappar.

Slutligen erbjuder Exploit guard Exploit mitigation som samarbetar med Windows Defender Antivirus och tredje parts antivirus för att minska effekterna av potentiella exploateringar på applikationer och system.

Dessa fyra komponenter har underlättat omvandlingen av Windows Defender från ett traditionellt antivirus till nästa generations säkerhetslösning som analyserar beteendet hos en process för att avgöra om det är skadligt eller inte.

Visserligen kan Windows Defender inte ersätta premium-säkerhetslösningar från tredje part. Men det är ett trevligt alternativ om du har en fast budget.

3. Patcha dina system regelbundet

Om en patch redan har släppts betyder det att hotet inte längre är noll-dag eftersom utvecklarna är medvetna om dess existens.

Det betyder dock också att sårbarheten nu är tillgänglig för allmänheten och alla med nödvändiga färdigheter kan utnyttja den.
För att säkerställa att exploateringen inte kan användas mot dig, bör du applicera plåstret omedelbart när det släpps.

Jag rekommenderar till och med att du konfigurerar ditt system så att det aktivt söker efter korrigeringsfiler och använder dem automatiskt om de hittas. Detta eliminerar eventuell fördröjning från det att en korrigeringsfil släpps till den tid då den installeras.

Facebook Twitter Google Plus Pinterest