는 무엇입 제로(0 일)exploit

제로 일(0 일)을 악용하는 사이버 공격 대상으로 소프트웨어는 것에 대한 취약성을 알 수없는 소프트웨어 공급업체 또는 바이러스는 공급 업체입니다. 공격자는 소프트웨어 취약점을 완화하는 데 관심이있는 당사자보다 먼저 발견하고 신속하게 악용 사례를 만들고 공격에 사용합니다. 이러한 공격은 방어가 제자리에 있지 않기 때문에 성공할 가능성이 매우 높습니다. 이로 인해 제로 데이 공격은 심각한 보안 위협이됩니다.,

일반적인 공격 웹 브라우저를 포함하는 일반적인 목표로 자신의 편재,이메일 첨부 파일이 있는 취약점을 악용하는 응용 프로그램에서 첨부 파일을 열거나 특정 파일 형식과 같은 워드,엑셀,PDF 또는 플래시입니다.

관련된 개념이 제일 멀웨어—컴퓨터 바이러스에 대한 특정 바이러스 백신 소프트웨어를 서명은 아직 사용할 수 없도록,서명-기반 바이러스 백신 소프트웨어 그것을 멈출 수 없다.

제로 데이 익스플로잇의 일반적인 대상은 다음과 같습니다.

  1. 정부 부처.
  2. 대기업.,
  3. 지적 재산권과 같은 귀중한 비즈니스 데이터에 액세스 할 수있는 개인.
  4. 브라우저 또는 운영 체제와 같은 취약한 시스템을 사용하는 많은 수의 가정 사용자. 해커는 취약점을 사용하여 컴퓨터를 손상시키고 대규모 봇넷을 구축 할 수 있습니다.
  5. 하드웨어 장치,펌웨어 및 사물 인터넷(IoT).
  6. 어떤 경우에는 정부 사용을 제로 공격하는 공격은 개인,단체 또는 국가를 위협하는 자연 보안입니다.,

기 때문에 제로 취약성에 대한 가치로 다른 당사자는,시장에 존재하는 조직이 지불하는 연구자를 발견한 취약성을 검사합니다. 이 외에도’백색 시장’,거기에 회색과 검은 시장에 제로 취약점을 거래하지 않고,공개,까지 수천 달러의 수백.,

의 예제로 공격을 효과적으로 차단

일부 높은 프로필의 예로는 제로 공격을 포함한다:

    1. Stuxnet:이 악성 컴퓨터 또는 네트워크를 제 대상으로 사용되는 컴퓨터 제조 목적을 위해 여러 국가에서 비롯 이란,인도,인도네시아 등이 있습니다. 주요 목표는이란의 우라늄 농축 플랜트였으며,국가의 핵 프로그램을 방해하려는 의도였다.제로 데이 취약점은 Microsoft Windows 에서 실행되는 Plc(programmable logic controller)로 알려진 산업용 컴퓨터에서 실행되는 소프트웨어에 존재했습니다., Worm 감염된 Plc 취약점을 통해 지멘스 Step7 소프트웨어를 일으키는 Plc 를 수행하는 예기치 못한 명령을 어셈블리 라인 기계장치,방해 원심 분리기를 구분하는 데 사용되는 핵 물질이다.
    2. 소니 제로 데이 공격:소니 픽처스는 2014 년 말 제로 데이 익스플로잇의 희생자였습니다. 이 공격은 소니의 네트워크를 무력화시키고 파일 공유 사이트에 민감한 기업 데이터를 공개하게했다. 데이터 손상에 포함되는 내용의 이번 영화,비즈니스 계획,그리고 개인의 이메일 주소를 고위 경영진 소니., 소니 공격에서 악용 된 정확한 취약점에 대한 세부 사항은 아직 알려지지 않았습니다.
    3. RSA:2011 년 해커는 Adobe Flash Player 에서 패치되지 않은 취약점을 사용하여 보안 회사 RSA 네트워크에 액세스했습니다. 공격자는 Excel 스프레드 시트 첨부 파일이있는 이메일을 소그룹의 RSA 직원에게 보냈습니다. 스프레드 시트에는 제로 데이 플래시 취약점을 악용 한 내장 플래시 파일이 포함되어 있습니다. 한 때의 직원이 열 스프레드시트 공격을 설치했는 옻 원격 관리 도구를 제어하의 컴퓨터입니다.,일단 네트워크에 액세스 할 수있게되면 공격자는 민감한 정보를 검색하여 복사하여 제어하는 외부 서버로 전송했습니다. RSA 인정하는 중에 데이터를 도난당했다와 관련된 민감한 정보를 회사의 신뢰 인증 제품,전 세계적으로 활용하여 중요한 데이터에 대한 액세스 및 장치입니다.
    4. 오로라 운영:2009 년 제로 데이 익스플로잇은 Google,Adobe Systems,Yahoo 및 Dow Chemical 을 포함한 여러 주요 기업의 지적 재산권을 대상으로했습니다., 취약점은 인터넷 익스플로러와 퍼 퍼스 모두에 존재;후자는 소스 코드를 관리하기 위해 구글에 의해 사용되었다.

제로 취약점을 검

정의에 의하여,아니 패치 또는 바이러스 서명은 아직 존재에 대한 제로 공격을 만들고,그들을 검출하기 어렵다. 그러나 이전에 알려지지 않은 소프트웨어 취약점을 탐지하는 몇 가지 방법이 있습니다.

취약점 검색

취약점 검색은 일부 제로 데이 익스플로잇을 감지 할 수 있습니다., 보안 공급 업체가 제안 취약점을 검사 솔루션할 수 있습 공격을 시뮬레이션에 소프트웨어 코드를 실시 코드를 리뷰하고 시도하는 새로운 취약성 발견되었을 수 있는 소개한 후에는 소프트웨어 업데이트합니다.

이 접근법은 모든 제로 데이 익스플로잇을 감지 할 수 없습니다. 그러나 심지어 사람들을 위해 그것을 감지하면,스캐닝이 충분하지 않습니다—조직 행동의 결과에 대한 검사를 수행하는 코드 리뷰 및 소독 자신의 코드를 방지합니다. 현실에서 대부분의 조직은 느리게 응답하고 새로 발견된 취약점을하는 동안 공격할 수 있는 것이 매우 빠르게 악용 제일 악용.,

패 management

또 다른 전략은 소프트웨어 패치를 배포하기 위해서는 가능한 한 빨리는 새로 발견되는 소프트웨어 취약성을 검사합니다. 이 방지할 수는 없습니다 제로 공격,빠르게 패치 적용 및 소프트웨어 업그레이드 상당의 위험을 줄일 수 있습니다.그러나 보안 패치의 배포를 지연시킬 수있는 세 가지 요소가 있습니다. 소프트웨어 공급 업체는 취약점을 발견하고 패치를 개발하여 사용자에게 배포하는 데 시간이 걸립니다. 또한 조직 시스템에 패치를 적용하는 데 시간이 걸릴 수 있습니다., 이 프로세스가 오래 걸릴수록 제로 데이 공격의 위험이 높아집니다.

입력을 검증 및 삭제

력 검증을 해결 많은 문제의에 내재하는 취약점을 검사하고 패치 관리. 시스템을 패치하거나 시간이 걸릴 수있는 코드 프로세스를 위생 처리하는 동안 조직을 보호받지 못하게하지는 않습니다. 그것은 보안 전문가에 의해 운영되며 훨씬 더 유연하고 실시간으로 새로운 위협에 적응하고 대응할 수 있습니다.

중 하나는 가장 효과적인 방법을 방지하 제로 공격은 배포 웹 방화벽(WAF)네트워크에서 가장자리입니다., WAF 는 들어오는 모든 트래픽을 검토하고 보안 취약점을 대상으로 할 수있는 악의적 인 입력을 필터링합니다.

또한 제로 데이 공격과의 싸움에서 가장 최근의 발전은 rasp(runtime application self-protection)입니다. 초조트 내부에 앉아그 검사,요청 페이로드의 상황으로 응용 프로그램 코드를 런타임 시에는지 여부를 확인 요청은 정상적이거나 악의적인-응용 프로그램을 가능하게 스스로를 방어해야합니다.,

Zero day initiative

프로그램 설립된 보상하는 보안 연구를 위한 책임있게 공개한 취약점,대신 판매에 대한 정보를 시작한다. 그 목표를 만드는 넓은 지역 사회의 취약성을 연구할 수 있는 보안 취약점을 발견하기 전에 해커는지,그리고 경고 소프트웨어 공급 업체입니다.

Imperva Web Application Firewall 이 제로 데이 익스플로잇을 어떻게 도울 수 있는지 살펴보십시오.

Imperva 제일 위협 완화

취약점을 검사하고 패치 관리은 부분적인 솔루션을 제 공격입니다., 그리고 그들은 패치 및 코드 수정을 개발하고 적용하는 데 걸리는 시간으로 인해 취약점의 큰 창을 만듭니다.

Imperva 의 웹 방화벽(WAF)관리되는력 검증 배포되는 서비스의 가장자리에 당신의 네트워크는 지능적으로 필터 및 확인에 들어오는 교통,공격을 차단 네트워크에서 가장자리입니다.

Imperva RASP 는 제로 데이 공격과의 싸움에서 최신 혁신입니다., 를 사용하여 특허 받은 문법을 기반 기술을 활용하는 LangSec,강판의 응용 프로그램들이 자신을 방어하지 않고 서명 또는 헝겊 조각-제공하는 보안 기본적으로 살려주는 당신의 운영 비용 오프 사이클 0-일 패치.

Imperva 클라우드 기반 WAF 블록 영-일 공격에 의해 크라우드 소싱을 사용하여 보안을 식별하는 새로운 위협