Sådan beskytter du dig mod nul-dages angreb

Når det kommer til de forskellige typer cyberangreb, er nul-dages udnyttelse det værste. Jeg er bange for dem, og hackere elsker dem. Når det udnyttes fuldt ud, er afkastet på en nul-dags sårbarhed umåleligt.

Og alt hvad du skal gøre er at kontrollere omkostningerne ved en udnyttelse på nul dage på det sorte marked for at forstå dens værdi. I et tilfælde, der blev opdaget af forskere fra et sikkerhedsfirma kaldet Trustwave, krævede en russisk hacker $ 90.000 for en lokal privilegium eskalering (LPE) sårbarhed i Windows.

Udnyttelsen fungerede på alle versioner af Windows og ville give en hacker mulighed for at få fjernadgang til et offers system og få adgang til ressourcer, der ellers ikke ville være tilgængelige for dem.

På det sorte marked er der også legitime exploit-erhvervsvirksomheder, der betaler en formue for en nul-dags sårbarhed.

En af de mere populære er Zerodium, der er åben for at betale alt fra $ 10.000 til $ 2.500.000 afhængigt af populariteten og sikkerhedsniveauet i det berørte system.

Hvad er en nul-dages udnyttelse

Det er et angreb på systemer, der udnytter sårbarheder, der er ukendte for systemudvikleren og systemleverandøren.

Og det er det, der gør nul-dags angreb så ødelæggende. Fra det tidspunkt, hvor sårbarheden opdages, til det tidspunkt, hvor en løsning oprettes, har hackere tid nok til at skabe kaos på systemer.

Da sårbarheden tidligere ikke er ukendt, vil traditionel antivirussoftware også være ineffektiv, fordi de ikke genkender angrebet som en trussel. De er afhængige af malware-signaturer, der allerede findes i deres database for at blokere angreb.

Så den eneste gang, som den traditionelle antivirussoftware kan beskytte dig mod nul-dages angreb, er efter at hacker har udviklet en nul-dages malware og udført et indledende angreb.

Men inden da vil det ikke længere være en nul-dags trussel, ikke?

Så hvad anbefaler jeg i stedet? Der er en række trin, du kan tage for at beskytte dig mod nul-dags trusler, og vi vil diskutere dem alle i dette indlæg.

Det hele starter med, at du skifter til en næste generations antivirus, der ikke stoler på traditionelle metoder til at stoppe angreb.

Stuxnet-angrebet

Mens vi taler om nul-dags udnyttelse, hvad med at jeg fortæller dig om det største og mest glimrende udførte nul-dages angreb. Stuxnet-angrebet.

Det målrettede mod et urananlæg i Iran og blev oprettet for at sabotere Irans plan om at skabe atomvåben. Ormen, der blev brugt i angrebet, menes at have været en samarbejdsindsats mellem de amerikanske og israelske regeringer og udnyttet fire nul-dagsfejl i Microsoft Windows-operativsystemet.

Det utrolige ved Stuxnet-angrebet er, at det overskred den digitale verden og formåede at skade i den fysiske verden. Det førte angiveligt til ødelæggelse af omkring en femtedel af Irans nukleare centrifuger.

Ormen var også forsætlig i sit formål, idet den gjorde lidt eller ingen skade på computere, der ikke var direkte forbundet med centrifuger.

Det bliver mere interessant. Atomværkerne havde luftgap, hvilket betyder, at de ikke var direkte forbundet med internettet. Så hvad angriberne gjorde var at målrette mod fem iranske organisationer, der var direkte involveret i atomprojektet og stole på, at de spredte ormen gennem inficerede flashdrev.

To varianter af Stuxnet-ormen er blevet opdaget. Den første blev brugt i 2007 og formåede at blive uopdaget, indtil den anden med betydelige forbedringer blev lanceret i 2010.

Stuxnet-ormen blev endelig opdaget, men kun fordi den ved et uheld udvidede sit angrebsområde ud over Natanz-atomanlægget.

Stuxnet-angrebet er et eksempel på, hvordan nul-dags sårbarheder kan udnyttes ukonventionelt. Det fremhæver også virkningerne af disse typer angreb på virksomheder. Disse inkluderer tabt produktivitet, systemnedetid og tab af tillid til organisationen.

De mere konventionelle måder, hvorpå nul-dags sårbarheder udnyttes, inkluderer:

  • At stjæle følsomme data
  • At indlæse malware i systemer
  • At få uautoriseret adgang til systemer
  • Gateway til anden malware

Eksempler på nul-dags angreb i 2019

  • Operation Wizard Opium

Denne nul-dags sårbarhed blev fundet på Google Chrome, og det tillod hackere at få uautoriseret adgang til det berørte system.

Den første forekomst af sårbarheden, der blev udnyttet, blev opdaget på et koreansk nyhedswebsted af Kaspersky-sikkerhedsløsningerne.

Hackere havde injiceret webstedet med ondsindet kode, der var ansvarlig for at afgøre, om læsere, der besøgte webstedet, brugte den målrettede version af google chrome.

  • Whatsapp nul-dags udnyttelse

Hackere var i stand til at udnytte en sårbarhed på Whatsapp, der gjorde det muligt for dem at injicere spyware i ofrets telefon.

Angrebet menes at være udført af et israelsk overvågningsfirma kaldet NSO Group, og det ramte op til 1400 mennesker.

  • iOS nul-dages udnyttelse

I februar 2019 offentliggjorde Ben Hawkes, en sikkerhedsingeniør hos Google, gennem sit twitterhåndtag offentligheden om to iOS-sårbarheder, som hackere udnyttede.

De blev alle adresseret i den næste version af operativsystemet sammen med en anden sårbarhed, der tillod brugere at spionere på andre brugere ved simpelthen at starte et gruppeansigtsopkald.

  • Android nul-dags udnyttelse

Sent i 2019 opdagede Google-projektets nul-team en udnyttelse i Android, der tillod angribere fuld adgang til forskellige typer telefoner, herunder Pixel, Samsung, Xiaomi og Huawei.

Disse angreb var også forbundet med det israelske firma, NSO, men virksomheden benægtede det.

  • Nul-dags trusler på smarte hjem-hubs

To etiske arbejdere vandt en samlet pris på $ 60.000 på Pwn20wn hacking-konkurrencen, der blev afholdt årligt, efter at de med held udnyttede en nul-dags sårbarhed på et Amazon Echo.

De udnyttede udnyttelsen ved at forbinde Echo-enheden til et ondsindet WiFi-netværk. I de forkerte hænder kan denne udnyttelse bruges til at spionere på dig eller ubevidst tage kontrol over dine smarte hjemmeenheder.

Se hvordan jeg bevidst gav eksempler på nul-dags angreb rettet mod forskellige typer systemer? Det er for at bevise for dig, at ingen er i sikkerhed.

Truslen er nu endnu mere overhængende med den øgede popularitet af IoT-enheder, der ikke inkluderer en nem måde at anvende patches på. Udviklere fokuserer mere på funktionalitet snarere end sikkerhed.

Foranstaltninger, du kan tage for at beskytte dig mod nul-dags angreb

1. Brug Next-Generation Antivirus (NGAV) -løsninger

I modsætning til traditionelle løsninger er NGAV-programmer ikke afhængige af eksisterende databaser til at opdage malware. Snarere analyserer de et programs opførsel for at afgøre, om det betyder at skade computeren.

For at gøre tingene lettere for dig vil jeg anbefale mine to bedste NGAV-løsninger at bruge.

Bedste antivirusprogrammer til at beskytte dig mod nul-dags angreb

Jeg elsker Bitdefender af en række grunde. For det første er det en af ​​de få sikkerhedsløsninger, der er blevet undersøgt af AV-Test, en organisation, der tester og vurderer sikkerhedsløsninger. Flere løsninger hævder at bruge avancerede registreringsdetekteringsmetoder, men det er bare et marketingstunt.

På den anden side har Bitdefender vist sig at blokere 99% af alle nul-dags angreb og har registreret det mindste antal falske positive i flere tests.

Denne antivirusløsning leveres også med en anti-exploit-funktion, der primært fokuserer på potentielt sårbare applikationer og aktivt analyserer enhver proces, der virker på applikationen. Hvis der opdages mistænkelig aktivitet, kan du konfigurere antivirusprogrammet til automatisk at blokere det, eller du kan vælge at få besked, så du kan vælge den rigtige handling.

Dette antivirus er tilgængeligt i forskellige pakker, afhængigt af om du bruger det i et hjem eller et arbejdsmiljø.

Norton er en komplet sikkerhedssuite, der effektivt vil guide dig mod alle former for cyberangreb.
Antivirusprogrammet udnytter en eksisterende database med malware og adfærdsanalyse for at beskytte dig mod kendte og ukendte angreb.

Det er især nyttigt, at Norton leveres med en Proactive Exploit Protection (PEP) -funktion, der tilføjer et ekstra beskyttelseslag over de mest sårbare applikationer og systemer.

Dette forstærkes yderligere af Power-viskelæderværktøjet, der scanner din computer og fjerner ethvert højrisikoprogram og malware, der muligvis har inficeret din computer.

Et andet imponerende aspekt ved Norton er, at det skaber et virtuelt miljø, hvor det kan teste, hvad forskellige filer gør. Det bruger derefter maskinlæring til at afgøre, om filen er skadelig eller sund.

Norton antivirus fås i fire planer, og hver af dem tilbyder sit eget sæt funktionaliteter.

2. Windows Defender Exploit Guard

Normalt er jeg ikke en, der anbefaler Windows-standardprogrammer, men tilføjelsen af ​​Exploit Guard til Windows Defender-sikkerhedscentret har blødgjort min beslutning.

Udnyttelsesvagten er opdelt i fire hovedkomponenter for at hjælpe med at beskytte mod forskellige typer angreb. Den første er reduktion af angrebsoverflade, som hjælper med at blokere angreb baseret på kontorfiler, scripts og e-mails.

Den leveres også med en netværksbeskyttelsesfunktion, der analyserer alle udgående forbindelser og vil afslutte enhver forbindelse, hvis destination ser mistænkelig ud. Det er i stand til at gøre dette ved at analysere destinationens værtsnavn og IP-adresse.

På ulempen fungerer denne funktion kun, hvis du bruger Microsoft Edge til browsing.

Den anden komponent er styret mappeadgang, der forhindrer ondsindede processer i at få adgang til og ændre beskyttede mapper.

Endelig tilbyder Exploit guard Exploit-afbødning, der arbejder sammen med Windows Defender Antivirus og tredjeparts antivirus for at reducere virkningerne af potentielle udnyttelser på applikationer og systemer.

Disse fire komponenter har gjort det muligt at omdanne Windows Defender fra et traditionelt antivirus til en næste generations sikkerhedsløsning, der analyserer opførelsen af ​​en proces for at afgøre, om den er skadelig eller ej.

Ganske vist kan Windows Defender ikke træde i stedet for premium-tredjeparts sikkerhedsløsninger. Men det er et godt alternativ, hvis du har et fast budget.

3. Plaster dine systemer regelmæssigt

Hvis en patch allerede er frigivet, betyder det, at truslen ikke længere er nul-dag, fordi udviklerne er opmærksomme på dens eksistens.

Det betyder dog også, at sårbarheden nu er tilgængelig for offentligheden, og enhver med de nødvendige færdigheder kan udnytte den.
For at sikre, at udnyttelsen ikke kan bruges mod dig, skal du anvende plasteret straks det frigives.

Jeg anbefaler endda, at du konfigurerer dit system til aktivt at scanne efter programrettelser og automatisk anvende dem, hvis de findes. Dette eliminerer enhver forsinkelse mellem det tidspunkt, hvor en patch frigives, til det tidspunkt, hvor den installeres.

Facebook Twitter Google Plus Pinterest