Zero-day (0-day) – co to jest?
Zero-day (0-day) to termin używany w cyberbezpieczeństwie do opisania podatności (luki) w oprogramowaniu, która nie została jeszcze odkryta przez producenta lub nie została załatana. Nazwa „zero-day” oznacza, że atakujący mają zero dni na wykorzystanie tej podatności, zanim zostanie naprawiona.

Rodzaje zero-day:
- Zero-day vulnerability – luka bezpieczeństwa, o której nie wie producent oprogramowania, ale może być znana hakerom.
- Zero-day exploit – atak wykorzystujący lukę zero-day.
- Zero-day attack – aktywne wykorzystanie podatności zero-day do ataku na systemy, sieci lub urządzenia.
Dlaczego zero-day jest groźne?
- Nie ma jeszcze łatki (patcha) od producenta, więc nie można się przed nim standardowo zabezpieczyć.
- Może zostać wykorzystane przez cyberprzestępców do kradzieży danych, przejęcia systemów, rozprzestrzeniania malware.
- Często jest wykorzystywane przez grupy APT (Advanced Persistent Threats) oraz agencje rządowe do szpiegostwa.
Przykłady znanych ataków zero-day:
- WannaCry (2017) – ransomware wykorzystujący podatność w Windows (EternalBlue).
- Stuxnet (2010) – wirus atakujący irańskie elektrownie jądrowe poprzez luki zero-day w systemach SCADA.
- Google Chrome Zero-day (2023) – wielokrotne ataki na przeglądarkę Google Chrome, zanim producent wydał poprawki.
Jak chronić się przed zero-day?
- Regularne aktualizacje – mimo że zero-day to nieznane luki, aktualizacje często łatają nowe podatności.
- Systemy wykrywania anomalii – np. EDR (Endpoint Detection and Response) mogą wykryć nietypowe zachowanie.
- Segmentacja sieci – ogranicza skutki ataku w przypadku wykorzystania luki.
- Zasada najmniejszych uprawnień (Least Privilege) – minimalizacja ryzyka eskalacji uprawnień.
- Korzystanie z Threat Intelligence – śledzenie raportów o cyberzagrożeniach.