Skip to main content

Co to jest atak zerowy?

Atak zerowy, znany również jako atak zerowy, wykorzystuje luki komputerowe, które obecnie nie mają rozwiązania.Zazwyczaj firma oprogramowania odkrywa błąd lub problem z oprogramowaniem po jego wydaniu, i będzie oferować łatkę i mdash;Kolejne oprogramowanie miało rozwiązać oryginalny problem.Atak zero dziennego wykorzysta ten problem przed utworzeniem łatki.Nazywa się to Zero Day , ponieważ występuje przed pierwszym dniem, w którym znana jest podatność.

W większości przypadków ten rodzaj ataku skorzysta z błędu, którego ani twórcy oprogramowania, ani użytkownicy nie są świadomi.W rzeczywistości właśnie to mają nadzieję znaleźć złośliwe programiści.Znalezienie luk w zabezpieczeniach oprogramowania, zanim twórcy oprogramowania je znajdą, programista może stworzyć wirusa lub robaka, który wykorzystuje tę lukę i szkodzi systemom komputerowym na różne sposoby.

Nie każdy atak zerowy naprawdę nastąpi, zanim producenci oprogramowania będą świadomi podatności na zagrożenia.Czasami producenci dowiadują się o podatności, ale opracowanie łatki może zająć trochę czasu.Alternatywnie, producenci oprogramowania mogą czasem powstrzymywać się od wydania łatki, ponieważ nie chcą zalewać klientów licznymi indywidualnymi aktualizacjami, a jeśli podatność nie jest szczególnie niebezpieczna, wiele aktualizacji można gromadzić i wydać razem jako pakiet.Mimo to podejście to może potencjalnie narażać użytkowników na atak.

Atak zerowy może być szkodliwy dla określonych komputerów długo po utworzeniu łatki i zamknięciu podatności.Wynika to z faktu, że wielu właścicieli komputerów nie aktualizuje swojego oprogramowania o łatki udostępnione przez twórców oprogramowania.Firmy oprogramowania zalecają, aby użytkownicy regularnie sprawdzali swoje witryny pod kątem łatek oprogramowania lub poprawki błędów

Wielu ekspertów komputerowych zaleca dwie techniki ochrony systemu komputerowego przed atakiem zerowym.Pierwszym z nich umożliwia skanowanie wirusów heurystycznych, opcję w oprogramowaniu antywirusowym blokowanie obecnie nieznanych wirusów i robaków, ponieważ typowy atak jest nieznany, dopóki nie zostanie zarażona duża liczba komputerów.Drugim jest użycie zapory ogniowej do ochrony komputera przed exploitami online.