Exploit typu „zero-day” jest zagrożeniem, które dokonuje ataku na wcześniej niezauważony słaby punkt programu, zanim zostanie zaobserowany i naprawiony przez producenta. Samo wyrażenie „zero-day” interpretuje się w postaci, że wydawca nie miał czasu (miał zero dni) by znaleźć i załatać lukę w systemie bezpieczeństwa. Po udostępnieniu programu przez producenta , można się spodziewać, ktoś celowo będzie wyszukiwać luk ( w celu dokonania szkody) i znajdzie błędy w jego stworzonym oprogramowaniu.
Jak atakowane są słabe punkty?
W przypadku ,gdy cyberprzestępcy udaje się odnaleźć świeżą lukę w bezpieczeństwie, momentalnie dokonuje wrzucenia do sieci szkodliwego oprogramowania, mając przy tym śwaidomość, że proces naprawy luki może nie trwaćchwilę. Na czas od chwili wykrycia luki, do momentu wydania przez specjalisty od bezpieczeństwa łatki mówi się „wrażliwe okno”. Niestety, czasem owe okno otwarte jest przez długie lata.
Stworzone szkodliwe oprogramowanie trafia zazwyczaj do przeglądarek internetowych oraz kont e-mail, w wyniku na szerokie zastosowanie, ponadto wszelkie załączniki dołączone do wiadomości e-mail stosowane są , aby słabe punkty aplikacji otwierającej załącznik zostały zainfekowane. Wynikiem tego może być zakażenia systemu lub pobieranie poufnych danych tj. dane bankowe, dane logowania.
Jak więć chronić się przed Exploitami typu Zero-Day
- Stosuj dobry program antywirusowy, który umożliwia zabezpieczenie systemu na kilka wariantów.
- Na bieżąco uaktualniaj system operacyjny oraz programy antywirusowe. W przypadku, gdy zostaną wrzucone do sieći nowe łatki, nie padniemy ofiarą ataku.
- Absolutnie nigdy nie otwieraj załączników z podejrzynych źródeł. Dzięki temu uchronisz się przed atakami wykradnia poufnych danych (phishingu) oraz Twój system nie zostanie zainfekowanie ukrytymi wirusami.