Le vulnerabilità informatiche sono una minaccia costante per la sicurezza digitale.

Principalmente, si differenziano in vulnerabilità note e vulnerabilità zero-day, in funzione del loro essere o meno conosciute dai produttori e dagli esperti di sicurezza informatica.

In questo articolo, andremo ad analizzare le differenze tra vulnerabilità note e zero-day, considerandone caratteristiche, tecniche di exploit e possibili misure preventive.

vulnerabilità note vulnerabilità zero-day
  1. Vulnerabilità informatiche: come distinguere tra note e zero-day
  2. Vulnerabilità note: l’importanza degli aggiornamenti
  3. Vulnerabilità zero-day, di che cosa si tratta esattamente
  4. Il mercato delle vulnerabilità zero-day
  5. Come prevenire le minacce legate alle vulnerabilità note e zero-day?
  6. Considerazioni conclusive

Vulnerabilità informatiche: come distinguere tra note e zero-day

Le vulnerabilità informatiche rappresentano falle di sicurezza che consentono agli hacker di accedere e compromettere dati e sistemi senza autorizzazione.

Nello specifico, le vulnerabilità note sono falle di sicurezza già identificate e catalogate dagli esperti di sicurezza, per le quali sono già disponibili patch correttive.

Questo perché gli sviluppatori e le software house pubblicano aggiornamenti regolari per risolvere le falle di sicurezza riscontrate di volta in volta in app, sistemi e dispositivi.

Una volta che la patch viene resa disponibile, questo tipo di vulnerabilità può essere rapidamente corretto e risolto, il che la rende potenzialmente meno pericolosa di un’eventuale vulnerabilità zero-day.

Dal canto loro, infatti, e vulnerabilità zero-day rappresentano falle di sicurezza sconosciute agli esperti di sicurezza informatica e ai produttori di software, scoperte spesso a seguito di exploit malevoli andati a buon fine.

Vulnerabilità note: l’importanza degli aggiornamenti

Le vulnerabilità note sono come quelle serrature che non riescono a proteggere la porta di casa. In altre parole, gli aggressori sanno esattamente dove si trova la falla e come violarla.

Spesso vengono catalogate in appositi database di vulnerabilità note, conosciuti come

  • CVE (Common Vulnerabilities and Exposure)
  • SECURELIST
  • OSVDB (Open Sourced Vulnerability Database)

Ai quali si aggiungono altri gestiti a livello governativo, da società di sicurezza informatica o dagli stessi produttori.

Uno dei principali problemi legate alle criticità note è legato alla mancata applicazione degli aggiornamenti.

Come già accennato, nessun sistema digitale può considerarsi totalmente immune da errori di programmazione o gestione. Pertanto, le software house e gli esperti di sicurezza rilasciano periodicamente patch correttive da installare mediante aggiornamenti.

Troppo spesso, però, gli utenti sono inconsapevoli dei potenziali rischi insiti in software obsoleti o non regolarmente aggiornati. Mancano pertanto di gestire correttamente gli aggiornamenti, offrendo di conseguenza una porta d’accesso privilegiata ad hacker e attacchi informatici.

Vulnerabilità zero-day, di che cosa si tratta esattamente

Le vulnerabilità zero-day son falle di sicurezza sconosciute agli sviluppatori, ma potenzialmente già note agli hacker e attivamente sfruttate.

Una falla nel software può essere scoperta dagli autori di un attacco molto prima che gli sviluppatori ne vengano a conoscenza. Questa tipologia di vulnerabilità, chiamata “zero-day”, rappresenta una cosiddetta minaccia time-sensitive.

Infatti, l’appellativo “zero-day” evidenzia come i fornitori dei servizi e gli esperti di sicurezza abbiano idealmente “zero giorni” per poterle correggere, impedendo agli hacker di sfruttarle.

Possono essere compromesse tramite modalità di attacco già note, o con exploit zero-day sviluppati specificamente per sfruttarle.

Per il loro alto fattore di imprevedibilità, si rendono particolarmente difficili da prevenire, rappresentando vere e proprie bombe a orologeria pronte a scoppiare in qualsiasi momento e in modo del tutto inaspettato.

Per tale ragione, vengono considerate molto più rischiose e impattanti delle vulnerabilità note.

Ma c’è di più. Proprio perché non tenute sotto controllo dagli esperti, spesso vengono sfruttate per diverso tempo prima di essere effettivamente rilevate.

Il mercato delle vulnerabilità zero-day

Le dinamiche di mercato che circondano la vendita di vulnerabilità zero-day sono estremamente complesse e sorprendenti. In questi mercati virtuali, è possibile acquistare sia le specifiche delle vulnerabilità, stesse che gli exploit, i codici malevoli in grado di sfruttarle.

I mercati ufficiali, dove i produttori di software trattano direttamente con i ricercatori, sono solo una parte di questo affascinante mondo. I broker intermediati convalidano e retribuiscono le vulnerabilità scoperte dai diversi ricercatori di cyber security.

Ma c’è un altro lato della medaglia: un mercato nero fiorente, dove i venditori offrono i loro kit di exploit zero-day a potenziali acquirenti, come:

  • criminali informatici singoli
  • cybergang
  • enti governativi

Dando di fatto anche ai non esperti la possibilità di sferrare attacchi informatici.

Come prevenire le minacce legate alle vulnerabilità note e zero-day?

Per identificare le minacce legate agli zero-day e alle vulnerabilità note, è necessario implementare una serie di best practice in materia di sicurezza informatica. Tra queste, si possono citare:

  • Monitoraggio costante delle vulnerabilità note: è importante tenere sempre aggiornati i software utilizzati e applicare tempestivamente le patch rilasciate dagli sviluppatori per correggere le vulnerabilità note
  • Analisi del traffico di rete e dello stato di sicurezza globale dei sistemi: monitorare costantemente il traffico di rete può aiutare a individuare eventuali attività sospette e tentativi di attacco
  • Utilizzo di strumenti di sicurezza: l’utilizzo di strumenti di sicurezza come antivirus, firewall, e soluzioni di protezione endpoint può aiutare a identificare e prevenire le minacce legate alle falle di sicurezza
  • Applicare regolarmente le patch di sicurezza per mitigare il rischio di maggiore esposizione agli attacchi informatici
  • Formare e sensibilizzare il personale: un partner in sicurezza può fornire formazione e sensibilizzazione al personale dell’azienda per prevenire le minacce informatiche e garantire un utilizzo corretto dei sistemi informatici

Considerazioni conclusive

In conclusione, posiamo affermare che la principale differenza tra una vulnerabilità nota e una vulnerabilità zero-day, non è determinata dalla natura o dalla modalità con cui viene sfruttata la falla.

I principali fattori discriminanti sono piuttosto:

  • tempo
  • conoscenza
  • gestione

I quali, nel caso delle vulnerabilità note, sono interamente a favore di esperti di sicurezza, produttori di software e utenti, mentre nel secondo giocano a favore degli hacker.