attacchi zero day

Zero Day: ecco tutto quello che devi sapere sull’evoluzione della minaccia cyber crime

Hai mai sentito parlare di minacce zero-day?
Te lo spieghiamo noi

Zero-day – Esistono diversi metodi efficaci per attaccare un sistema informatico e riuscire nell’intento al 100%. Esistono molti programmi (illegali) che consentono ad un hacker di colpire l’esatto punto vulnerabile di un sistema. Uno dei più efficaci è indubbiamente lo 0-day.

Se non avete mai sentito parlare di Zero day o 0day siete capitati sull’articolo giusto.

Ma prima, ecco l’indice del nostro articolo sulle zero day.

Zero-day: indice completo degli argomenti

In meno di 1000 caratteri vi spiegheremo che cosa sono gli Zero-day e perché queste minacce sono così temute.

Differenza vulnerabilità e malware zero day

Prima di iniziare, è fondamentale sapere che esistono due grandi famiglie di 0-day:

  • la famiglia delle zero day vulnerability;
  • gli 0 day malware;

Le vulnerabilità 0-day sono errori nel codice sorgente di un software (o bug) per i quali o non esiste ancora una soluzione diffusa o non è ancora stata comunicata dalla software house.

Parallelamente, i virus zero day sono malware sconosciuti che sfruttano le vulnerabilità zero day per attaccare un sistema informatico.

Che cosa sono le Zero-day?

Le vulnerabilità zero day o attacchi 0 day vengono considerati minacce informatiche di ultima generazione

Le vulnerabilità zero-day costituiscono una parte ridotta seppur estremamente letale per la sicurezza software.

Vengono chiamate proprio zero day o zero giorni perché si tratta di buchi di sicurezza appena scoperti. Zero è il tempo a disposizione degli sviluppatori per riuscire a sistemare la vulnerabilità prima che un hacker possa sfruttarla.

Chi sono gli hacker che trovano le Zero-day?

Le vulnerabilità di questa categoria sono estremamente rare ma allo stesso tempo particolarmente letali per la sicurezza di un software, perché colpiscono direttamente l’integrità e la stabilità del software stesso.

Esistono gruppi di criminali informatici che studiano la struttura software alla ricerca delle falle nel sistema di sicurezza. Quando l’hacker riesce a trovare il punto debole, cercherà di entrare nel software tramite exploit.

0-day onorato

0 Day: la vera opportunità di guadagno per gli hacker

Una finestra zero-day rappresenta una grande opportunità per l’hacker:

  • per la sua autostima informatica: un hacker in grado di scoprire un bug all’interno di un software e sfruttarlo per portare un attacco gode della stima di molti come lui;
  • per guadagnare denaro: l’hacker che scopre una vulnerabilità 0-day produce rapidamente quelli che in gergo informatico si chiamano exploit ovvero pacchetti di codice malevolo che sfruttano la vulnerabilità e attaccano i sistemi vulnerabili.

Vogliamo davvero eviscerare la questione e capire esattamente in che cosa consiste la vera ricchezza delle vulnerabilità zero day e dei pacchetti exploit ti consigliamo di leggere il prossimo paragrafo dell’articolo.

Exploit zero-day

Nell’articolo abbiamo deciso di inserire una piccola curiosità legata al mondo delle zero-day, ovvero gli exploit 0-day. Nello specifico, un exploit 0-day è esattamente un attacco informatico che sfrutta una vulnerabilità del software prima che l’azienda possa rilevarla e di conseguenza, rimediare.

Più precisamente, l’attacco tramite exploit prevede il susseguirsi di 3 fasi:

  1. Un software presenta una vulnerabilità di nuova generazione: durante la creazione del software, lo sviluppatore inavvertitamente la genera.
  2. L’hacker scopre la nuova vulnerabilità: non avvisa lo sviluppatore o l’azienda proprietaria del software. Piuttosto, l’hacker si mette all’opera per cercare un modo di sfruttare questa vulnerabilità attraverso un pacchetto di azioni. Una volta pronto il pacchetto, cerca di rivenderlo al miglio offerente.
  3. L’azienda proprietaria del software si accorge (o le viene comunicato da terzi) del problema ma necessità di un certo periodo di tempo per sistemarla.

Questo è esattamente il processo dal quale nasce il pacchetto exploit (o exploit zero-day).

Mercato Zero-day

Come guadagnare con le vulnerabilità informatiche

Quando più hacker vendono pacchetti exploit o exploit kit si crea un vero e proprio mercato (ovviamente illegale) che ogni anno genera migliaia di euro. Gli exploit vengono venduti in appositi portali e distribuiti come contenuti digitali, assimilabili ai normali mp3, mp4.

Naturalmente, il loro valore rimane elevato fino a quando le vulnerabilità vengono rese pubbliche o fino a quando il produttore del software trova una patch al problema. Per questo motivo, le vulnerabilità zero day sono sì rare ma estremamente preziose se si coglie l’attimo.

In questi mercati, ovviamente posizionati in spazi specifici del deep web, gli exploit kit vengono scambiati tramite pagamenti in cryptovaluta.

zero day italia

Perché molti antivirus non riconoscono le Zero-Day?

Le vulnerabilità zero-day sono uniche nel loro genere e per questo per nulla facilmente riconoscibili. Questo è il principale motivo per il quale il vostro normale antivirus non sarà in grado di proteggere i dispositivi e la rete dagli attacchi 0-day.

I sistemi più colpiti dagli attacchi Zero-day

Tra l’elenco degli attacchi zero-day più famosi al mondo rientrano i sistemi Microsoft, Apple, Facebook, Adobe, Sony e persino Mozilla.

Come trovo le vulnerabilità Zero-Day (o 0day)?

Da definizione, verificare la presenza di un malware zero-day nei sistemi è pressoché impossibile per chiunque.

Al contrario, se siete dei web developer o fate parte del team di una software house sappiate che le vulnerabilità zero-day sono bug del vostro software e chiunque le può rilevare: meglio voi che un utente esterno.

Se siete developer esiste un metodo che vi può aiutare a prevenire le vulnerabilità zero-day e di conseguenza anche i malware connessi.

Questo servizio si chiama Vulnerability Assessment. Se siete interessati ad un approfondimento riguardo questo servizio cyber security, vi consigliamo di cliccare qui.

0 day cyber security

Come posso prevenire le vulnerabilità zero day?

Per un hacker comune sfruttare una vulnerabilità zero day è davvero un colpo di fortuna. Ma per l’utente comune, ridurre al minimo la possibilità di avere delle 0 day nel proprio sistema è molto più semplice. Ecco perché abbiamo preparato una lista di 4 consigli per ridurre la possibilità di riscontrare minacce zero day:

  1. Effettua regolarmente gli aggiornamenti dei software ;
  2. Se sei un sistemista o Tecnico IT ti consigliamo di tenere monitorata la comparsa delle zero-day attraverso soluzioni di Vulnerability Assessment;
  3. Se sei un Tecnico IT e rilevi a presenza di una vulnerabilità 0day per la quale non esiste una soluzione diretta, lavora tramite workaround; 
  4. Affidati costantemente a servizi cyber security professionali e centralizzati.

Il potere della Sandbox contro gli attacchi Zero-day

Per mettere al sicuro la vostra rete e i vostri software dagli attacchi zero day esistono sostanzialmente due servizi che potete attivare sin da ora: un servizio di monitoraggio delle vulnerabilità (o Vulnerability Assessment) e la protezione sandbox integrata.

Le vulnerabilità sono presenti nel 99,9% dei software e con ogni probabilità anche in quelli che stai utilizzando. Nello specifico è fondamentale tenere monitorato il loro livello di pericolosità e sfruttabilità. Solo in questo modo potrai evitare un attacco zero-day in futuro.

Inoltre, esiste la protezione della sandbox che può essere inserita in azienda e che mette in sicurezza tutta la tua rete.

Che cos’è la Sandbox?

Parliamo della vera protezione contro gli attacchi 0day, il metodo Sandbox

Se sei alla ricerca di un servizio che ti protegga da Attacchi zero-day e nuovi i malware, la sandbox potrebbe fare al caso tuo. Ma fai attenzione, poche aziende la sanno gestire nel modo corretto.

La Sandbox è un meccanismo sofisticato che permette di identificare le minacce ignote come le zero-day, supportando l’attività di gateway ed endpoint.
Si tratta di un ambiente virtuale e isolato nel quale le applicazioni sospette vengono testate ed eseguite per verificarne l’effettiva pericolosità.

La protezione sandbox comporta diversi vantaggi per un’azienda, tra i quali permette di determinare il rischio di un elemento senza compromettere la sicurezza dell’intera rete del cliente.

Contro gli attacchi Zero-day, contatta Onorato Informatica

Onorato Informatica Srl è un’azienda specializzata in Sicurezza Informatica da oltre 15 anni. Onorato Informatica è a Mantova, Parma, Milano e Los Angeles. Siamo certificati ISO 901 e ISO 27001. Siamo esperti di Vulnerability Assessment, Penetration test e nella difesa delle aziende dagli attacchi informatici.

Se sei interessato alla protezione dagli attacchi zero-day, contattaci.