Una zero-day è una vulnerabilità del software per computer sconosciuta a coloro che dovrebbero essere interessati alla sua mitigazione o nota e senza una patch per correggerla. Fino a quando la vulnerabilità non viene mitigata, gli hacker possono sfruttarla per influire negativamente su programmi, dati, computer o una rete.
La maggior parte dei software ha avuto un bug ad un certo punto. Ma cosa succede se quel bug ha il potenziale per aprire backdoor da sfruttare per gli hacker? Peggio ancora, cosa succede se gli sviluppatori del software non hanno idea della sua esistenza? I criminali possono abusare di queste cosiddette vulnerabilità zero-day per mesi o addirittura anni prima che qualcuno le corregga. Quindi quali sono queste vulnerabilità? E quanti danni possono causare?
Prima di iniziare ricordiamo che l’utilizzo di una VPN è raccomandato ogni volta che si naviga in Internet in quanto permette di proteggere i propri dati personali tramite la crittografia e l’occultamento del reale indirizzo IP del dispositivo in uso.
La sicurezza online inizia con un clic. Resta al sicuro con la VPN leader al mondo.
Ottieni NordVPNLa frase “zero day” può riferirsi a due concetti diversi: vulnerabilità zero day e exploit zero day.
Una vulnerabilità zero-day è un difetto nel software o nell’hardware che deve ancora essere scoperto dagli sviluppatori. Ciò significa che, al momento in cui viene scoperta, non c’è modo di tappare il buco nella sicurezza. Una zero day può essere qualsiasi vulnerabilità: un bug, la mancanza di crittografia, le autorizzazioni mancanti, solo per citare alcuni esempi.
Il termine zero day allude alla quantità di tempo – zero giorni – in cui il fornitore del software è stato a conoscenza del problema.
Cosa si intende per vulnerabilità zero day? Una vulnerabilità zero day è un difetto che è stato rilevato all’interno di un software che lo espone a possibili attacchi da parte di malintenzionati.
Un exploit zero day è il codice utilizzato dai criminali per abusare della vulnerabilità zero day individuata. Le vulnerabilità consentono loro di eseguire un attacco zero-day, installando backdoor, iniettando malware (malware significato) o rubando informazioni sensibili.
La scoperta, l’acquisto e la vendita di vulnerabilità zero-day sta emergendo come un intero settore di lucro.
Ci sono stati molti famigerati esempi di attacchi zero-day che sono avvenuti nel corso della storia moderna. Diamo un’occhiata ad alcuni degli incidenti più noti.
Stuxnet era un worm informatico che faceva uso di diverse vulnerabilità zero-day di Windows per prendere di mira i sistemi SCADA (Supervisory Control and Data Acquisition).
Il worm ha causato enormi danni al programma nucleare iraniano: ha distrutto quasi un quinto delle centrifughe nucleari iraniane e ha infettato l’incredibile cifra di 200.000 computer.
L’hacking Sony nel 2014 è anch’esso in cima alla lista come uno dei più famosi exploit zero day. Durante l’hacking della Sony Pictures, i criminali hanno utilizzato una vulnerabilità zero-day per entrare nella rete dell’azienda e rubare dati.
Gli hacker hanno successivamente rilasciato le informazioni sensibili, comprese le copie dei film in uscita, i piani dell’azienda per il futuro, gli accordi commerciali e le e-mail del top management di Sony.
Nel 2017, gli hacker hanno trovato una vulnerabilità in Microsoft Word e hanno sviluppato il malware Dridex che hanno poi nascosto negli allegati di MS Word. Chi ha scaricato il file attivava il Trojan Dridex in grado di eseguire delle frodi bancarie.
Nel 2020 Firefox presentava una vulnerabilità che consentiva agli hacker di posizionare ed eseguire codice all’interno della memoria del browser. Ciò permise ai criminali di eseguire codice dannoso su qualsiasi dispositivo delle loro vittime. Gli sviluppatori hanno rilasciato una patch di emergenza, ma non prima che alcuni hacker siano riusciti a sfruttarla.
Il 2021 non è stato eccezionale per gli exploit zero day di Chrome. Il team di sviluppatori del browser ha dovuto rilasciare tre patch di emergenza per le vulnerabilità zero-day. L’ultimo difetto noto era in grado di consentire l’esecuzione di codice in remoto e attacchi DDoS sui sistemi interessati.
Quindi, come ti proteggi da una minaccia che non conosci? Ecco come ridurre il rischio di cadere vittima di una di queste azioni malevole:
La sicurezza online inizia con un semplice clic.
Resta al sicuro con la VPN leader a livello mondiale