Zero-day (0-day) – co to jest?

Zero-day (0-day) – co to jest?

Udostępnij

Zero-day (0-day) to termin używany w cyberbezpieczeństwie do opisania podatności (luki) w oprogramowaniu, która nie została jeszcze odkryta przez producenta lub nie została załatana. Nazwa „zero-day” oznacza, że atakujący mają zero dni na wykorzystanie tej podatności, zanim zostanie naprawiona.

Rodzaje zero-day:

  1. Zero-day vulnerability – luka bezpieczeństwa, o której nie wie producent oprogramowania, ale może być znana hakerom.
  2. Zero-day exploit – atak wykorzystujący lukę zero-day.
  3. Zero-day attack – aktywne wykorzystanie podatności zero-day do ataku na systemy, sieci lub urządzenia.

Dlaczego zero-day jest groźne?

  • Nie ma jeszcze łatki (patcha) od producenta, więc nie można się przed nim standardowo zabezpieczyć.
  • Może zostać wykorzystane przez cyberprzestępców do kradzieży danych, przejęcia systemów, rozprzestrzeniania malware.
  • Często jest wykorzystywane przez grupy APT (Advanced Persistent Threats) oraz agencje rządowe do szpiegostwa.

Przykłady znanych ataków zero-day:

  • WannaCry (2017) – ransomware wykorzystujący podatność w Windows (EternalBlue).
  • Stuxnet (2010) – wirus atakujący irańskie elektrownie jądrowe poprzez luki zero-day w systemach SCADA.
  • Google Chrome Zero-day (2023) – wielokrotne ataki na przeglądarkę Google Chrome, zanim producent wydał poprawki.

Jak chronić się przed zero-day?

  1. Regularne aktualizacje – mimo że zero-day to nieznane luki, aktualizacje często łatają nowe podatności.
  2. Systemy wykrywania anomalii – np. EDR (Endpoint Detection and Response) mogą wykryć nietypowe zachowanie.
  3. Segmentacja sieci – ogranicza skutki ataku w przypadku wykorzystania luki.
  4. Zasada najmniejszych uprawnień (Least Privilege) – minimalizacja ryzyka eskalacji uprawnień.
  5. Korzystanie z Threat Intelligence – śledzenie raportów o cyberzagrożeniach.
Comments are closed.
Przejdź do treści