
Zero Day: ecco tutto quello che devi sapere sull’evoluzione della minaccia cyber crime
Hai mai sentito parlare di minacce zero-day?
Te lo spieghiamo noi
Zero-day – Esistono diversi metodi efficaci per attaccare un sistema informatico e riuscire nell’intento al 100%. Esistono molti programmi (illegali) che consentono ad un hacker di colpire l’esatto punto vulnerabile di un sistema. Uno dei più efficaci è indubbiamente lo 0-day.
Se non avete mai sentito parlare di Zero day o 0day siete capitati sull’articolo giusto.
Ma prima, ecco l’indice del nostro articolo sulle zero day.
Zero-day: indice completo degli argomenti
- Differenza vulnerabilità e malware zero day
- Che cosa sono le vulnerabilità zero-day
- Perché si parla di vulnerabilità zero day
- Zero-day: l’opportunità di guadagno per gli hacker
- Exploit zero-day
- Mercato Zero-Day
- Perché i normali antivirus non riconoscono le Zero-Day
- I sistemi più colpiti dagli attacchi 0-day
- Come identificare le vulnerabilità Zero-Day
- Prevenire le vulnerabilità zero day
- Sandbox
E ora finalmente, iniziamo.
In meno di 1000 caratteri vi spiegheremo che cosa sono gli Zero-day e perché queste minacce sono così temute.
Prima di iniziare, è fondamentale sapere che esistono due grandi famiglie di 0-day:
- la famiglia delle zero day vulnerability;
- gli 0 day malware;
Le vulnerabilità 0-day sono errori nel codice sorgente di un software (o bug) per i quali o non esiste ancora una soluzione diffusa o non è ancora stata comunicata dalla software house.
Parallelamente, i virus zero day sono malware sconosciuti che sfruttano le vulnerabilità zero day per attaccare un sistema informatico.
Le vulnerabilità zero day o attacchi 0 day vengono considerati minacce informatiche di ultima generazione
Le vulnerabilità zero-day costituiscono una parte ridotta seppur estremamente letale per la sicurezza software.
Vengono chiamate proprio zero day o zero giorni perché si tratta di buchi di sicurezza appena scoperti. Zero è il tempo a disposizione degli sviluppatori per riuscire a sistemare la vulnerabilità prima che un hacker possa sfruttarla.
Chi sono gli hacker che trovano le Zero-day?
Le vulnerabilità di questa categoria sono estremamente rare ma allo stesso tempo particolarmente letali per la sicurezza di un software, perché colpiscono direttamente l’integrità e la stabilità del software stesso.
Esistono gruppi di criminali informatici che studiano la struttura software alla ricerca delle falle nel sistema di sicurezza. Quando l’hacker riesce a trovare il punto debole, cercherà di entrare nel software tramite exploit.

Una finestra zero-day rappresenta una grande opportunità per l’hacker:
- per la sua autostima informatica: un hacker in grado di scoprire un bug all’interno di un software e sfruttarlo per portare un attacco gode della stima di molti come lui;
- per guadagnare denaro: l’hacker che scopre una vulnerabilità 0-day produce rapidamente quelli che in gergo informatico si chiamano exploit ovvero pacchetti di codice malevolo che sfruttano la vulnerabilità e attaccano i sistemi vulnerabili.
Vogliamo davvero eviscerare la questione e capire esattamente in che cosa consiste la vera ricchezza delle vulnerabilità zero day e dei pacchetti exploit ti consigliamo di leggere il prossimo paragrafo dell’articolo.
Nell’articolo abbiamo deciso di inserire una piccola curiosità legata al mondo delle zero-day, ovvero gli exploit 0-day. Nello specifico, un exploit 0-day è esattamente un attacco informatico che sfrutta una vulnerabilità del software prima che l’azienda possa rilevarla e di conseguenza, rimediare.
Più precisamente, l’attacco tramite exploit prevede il susseguirsi di 3 fasi:
- Un software presenta una vulnerabilità di nuova generazione: durante la creazione del software, lo sviluppatore inavvertitamente la genera.
- L’hacker scopre la nuova vulnerabilità: non avvisa lo sviluppatore o l’azienda proprietaria del software. Piuttosto, l’hacker si mette all’opera per cercare un modo di sfruttare questa vulnerabilità attraverso un pacchetto di azioni. Una volta pronto il pacchetto, cerca di rivenderlo al miglio offerente.
- L’azienda proprietaria del software si accorge (o le viene comunicato da terzi) del problema ma necessità di un certo periodo di tempo per sistemarla.
Questo è esattamente il processo dal quale nasce il pacchetto exploit (o exploit zero-day).
Come guadagnare con le vulnerabilità informatiche
Quando più hacker vendono pacchetti exploit o exploit kit si crea un vero e proprio mercato (ovviamente illegale) che ogni anno genera migliaia di euro. Gli exploit vengono venduti in appositi portali e distribuiti come contenuti digitali, assimilabili ai normali mp3, mp4.
Naturalmente, il loro valore rimane elevato fino a quando le vulnerabilità vengono rese pubbliche o fino a quando il produttore del software trova una patch al problema. Per questo motivo, le vulnerabilità zero day sono sì rare ma estremamente preziose se si coglie l’attimo.
In questi mercati, ovviamente posizionati in spazi specifici del deep web, gli exploit kit vengono scambiati tramite pagamenti in cryptovaluta.

Le vulnerabilità zero-day sono uniche nel loro genere e per questo per nulla facilmente riconoscibili. Questo è il principale motivo per il quale il vostro normale antivirus non sarà in grado di proteggere i dispositivi e la rete dagli attacchi 0-day.
Tra l’elenco degli attacchi zero-day più famosi al mondo rientrano i sistemi Microsoft, Apple, Facebook, Adobe, Sony e persino Mozilla.
Da definizione, verificare la presenza di un malware zero-day nei sistemi è pressoché impossibile per chiunque.
Al contrario, se siete dei web developer o fate parte del team di una software house sappiate che le vulnerabilità zero-day sono bug del vostro software e chiunque le può rilevare: meglio voi che un utente esterno.
Se siete developer esiste un metodo che vi può aiutare a prevenire le vulnerabilità zero-day e di conseguenza anche i malware connessi.
Questo servizio si chiama Vulnerability Assessment. Se siete interessati ad un approfondimento riguardo questo servizio cyber security, vi consigliamo di cliccare qui.

Per un hacker comune sfruttare una vulnerabilità zero day è davvero un colpo di fortuna. Ma per l’utente comune, ridurre al minimo la possibilità di avere delle 0 day nel proprio sistema è molto più semplice. Ecco perché abbiamo preparato una lista di 4 consigli per ridurre la possibilità di riscontrare minacce zero day:
- Effettua regolarmente gli aggiornamenti dei software ;
- Se sei un sistemista o Tecnico IT ti consigliamo di tenere monitorata la comparsa delle zero-day attraverso soluzioni di Vulnerability Assessment;
- Se sei un Tecnico IT e rilevi a presenza di una vulnerabilità 0day per la quale non esiste una soluzione diretta, lavora tramite workaround;
- Affidati costantemente a servizi cyber security professionali e centralizzati.
Il potere della Sandbox contro gli attacchi Zero-day
Per mettere al sicuro la vostra rete e i vostri software dagli attacchi zero day esistono sostanzialmente due servizi che potete attivare sin da ora: un servizio di monitoraggio delle vulnerabilità (o Vulnerability Assessment) e la protezione sandbox integrata.
Le vulnerabilità sono presenti nel 99,9% dei software e con ogni probabilità anche in quelli che stai utilizzando. Nello specifico è fondamentale tenere monitorato il loro livello di pericolosità e sfruttabilità. Solo in questo modo potrai evitare un attacco zero-day in futuro.
Inoltre, esiste la protezione della sandbox che può essere inserita in azienda e che mette in sicurezza tutta la tua rete.
Parliamo della vera protezione contro gli attacchi 0day, il metodo Sandbox
Se sei alla ricerca di un servizio che ti protegga da Attacchi zero-day e nuovi i malware, la sandbox potrebbe fare al caso tuo. Ma fai attenzione, poche aziende la sanno gestire nel modo corretto.
La Sandbox è un meccanismo sofisticato che permette di identificare le minacce ignote come le zero-day, supportando l’attività di gateway ed endpoint.
Si tratta di un ambiente virtuale e isolato nel quale le applicazioni sospette vengono testate ed eseguite per verificarne l’effettiva pericolosità.
La protezione sandbox comporta diversi vantaggi per un’azienda, tra i quali permette di determinare il rischio di un elemento senza compromettere la sicurezza dell’intera rete del cliente.
Contro gli attacchi Zero-day, contatta Onorato Informatica
Onorato Informatica Srl è un’azienda specializzata in Sicurezza Informatica da oltre 15 anni. Onorato Informatica è a Mantova, Parma, Milano e Los Angeles. Siamo certificati ISO 901 e ISO 27001. Siamo esperti di Vulnerability Assessment, Penetration test e nella difesa delle aziende dagli attacchi informatici.
Se sei interessato alla protezione dagli attacchi zero-day, contattaci.
- Autore articolo
- Ultimi articoli
Difendo le imprese e semplifico la vita all’IT manager con un servizio di sicurezza informatica che garantisce le attività aziendali 24 ore su 24, 7 giorni su 7.
Sono l’interlocutore ideale per le aziende di produzione industriale con più di 50 dipendenti, con responsabile informatico interno e consapevoli che la sicurezza informatica sia un valore con cui tutelano i clienti.
La volontà di proteggere imprese, dati e persone, mi ha fatto fondare Onorato Informatica, azienda con più 15 anni di attività, oltre 4500 clienti e più un milione di attacchi informatici sventati.
La passione per il mio lavoro mi porta spesso ad essere chiamato come relatore in eventi formativi sul tema della sicurezza informatica presso associazioni di imprese, di professionisti e università.