Principal » bancaire » Zero Day Attack

Zero Day Attack

bancaire : Zero Day Attack
Qu'est-ce qu'une attaque de jour zéro?

Une attaque zéro jour (également appelée Jour zéro) est une attaque qui exploite une faille de sécurité logicielle potentiellement sérieuse que le fournisseur ou le développeur peut ne pas connaître. Le développeur de logiciels doit s’empresser de résoudre la faiblesse dès que celle-ci est découverte afin de limiter les menaces pour les utilisateurs de logiciels. La solution s'appelle un correctif logiciel. Les attaques à zéro jour peuvent également être utilisées pour attaquer l'Internet des objets (IoT).

Une attaque zéro jour tire son nom du nombre de jours que le développeur de logiciels a connus du problème.

Zero Day Attack Expliqué

Une attaque zéro jour peut impliquer des logiciels malveillants, des logiciels espions ou un accès non autorisé à des informations utilisateur. Les utilisateurs peuvent se protéger contre les attaques du jour au lendemain en configurant leurs logiciels (y compris les systèmes d'exploitation, les logiciels antivirus et les navigateurs Internet) pour qu'ils se mettent à jour automatiquement et en installant rapidement les mises à jour recommandées en dehors des mises à jour régulières. Cela étant dit, la mise à jour du logiciel antivirus ne protégera pas nécessairement l'utilisateur contre une attaque «zero day», car tant que la vulnérabilité du logiciel n'est pas connue du public, le logiciel antivirus peut ne pas avoir le moyen de le détecter. Les systèmes de prévention des intrusions sur l'hôte contribuent également à la protection contre les attaques «zero day» en prévenant les intrusions et en les protégeant, ainsi qu'en protégeant les données.

Pensez à une vulnérabilité zéro jour en tant que porte de voiture déverrouillée que le propriétaire pense être verrouillée mais qu'un voleur découvre qu'elle est déverrouillée. Le voleur peut pénétrer dans la boîte à gants ou le coffre du propriétaire de la voiture et y dérober des objets qui pourraient ne plus être remarqués que plusieurs jours plus tard, lorsque le mal est déjà fait et que le voleur est parti depuis longtemps.

Bien que les vulnérabilités du jour zéro soient connues pour être exploitées par des pirates informatiques, elles peuvent également être exploitées par les agences de sécurité gouvernementales qui souhaitent les utiliser à des fins de surveillance ou d’attaques. En fait, les agences de sécurité gouvernementales sont tellement sollicitées pour les vulnérabilités «jour-zéro» qu'elles aident à stimuler le marché de l'achat et de la vente d'informations sur ces vulnérabilités et sur la manière de les exploiter.

Les exploits Zero Day peuvent être divulgués publiquement, uniquement au vendeur de logiciels, ou vendus à un tiers. S'ils sont vendus, ils peuvent être vendus avec ou sans droits exclusifs. La meilleure solution à une faille de sécurité, du point de vue de la société de logiciels qui en est responsable, est qu'un pirate informatique responsable ou un chapeau blanc dévoilera en privé la faille à la société afin qu'elle puisse être corrigée avant que des pirates informatiques ne la découvrent. Mais dans certains cas, plusieurs parties doivent remédier à la vulnérabilité pour la résoudre complètement, de sorte qu'une divulgation privée complète peut être impossible.

Sur le marché sombre des informations «jour zéro», les pirates informatiques échangent des informations sur la manière de percer un logiciel vulnérable pour voler des informations précieuses. Sur le marché gris, les chercheurs et les entreprises vendent des informations aux forces armées, aux agences de renseignement et aux forces de l'ordre. Sur le marché blanc, les entreprises paient des hackers ou des chercheurs en sécurité pour détecter et divulguer les vulnérabilités logicielles aux développeurs afin qu'ils puissent résoudre les problèmes avant qu'ils ne soient découverts par des pirates informatiques.

Selon l’acheteur, le vendeur et l’utilité, les informations du jour zéro peuvent valoir de quelques milliers à plusieurs centaines de milliers de dollars, ce qui en fait un marché potentiellement lucratif. Avant de pouvoir effectuer une transaction, le vendeur doit en fournir une preuve. -of-concept (PoC) pour confirmer l'existence de l'exploit du jour zéro. Pour ceux qui souhaitent échanger des informations du jour zéro sans être détectés, le réseau Tor permet d'effectuer des transactions du jour zéro de manière anonyme à l'aide de Bitcoin.

Les attaques de type «jour zéro» peuvent représenter une menace moins grave qu’elles ne le paraissent. Les gouvernements ont peut-être des moyens plus faciles d'espionner leurs citoyens et zéro jour peut ne pas être le moyen le plus efficace d'exploiter des entreprises ou des particuliers. Une attaque doit être déployée de manière stratégique et sans que la cible en ait connaissance pour avoir un effet maximal. Déclencher une attaque zéro jour sur des millions d'ordinateurs à la fois pourrait révéler l'existence de cette vulnérabilité et permettre à un correctif de paraître trop rapidement pour que les attaquants puissent atteindre leur objectif ultime.

Exemples d'attaques de jour zéro

En avril 2017, Microsoft a été informé d'une attaque zéro jour contre son logiciel Microsoft Word. Les attaquants ont utilisé un malware appelé Dridex banker Trojan pour exploiter une version vulnérable et non corrigée du logiciel. Le cheval de Troie a permis aux attaquants d’incorporer du code malveillant dans des documents Word déclenchés automatiquement à l’ouverture des documents. L’attaque a été découverte par le fournisseur d’antivirus McAfee qui a informé Microsoft de la compromission de son logiciel. Bien que l'attaque du jour zéro ait été découverte en avril, des millions d'utilisateurs avaient déjà été pris pour cibles depuis janvier.

Comparaison des comptes d'investissement Nom du fournisseur Description Divulgation par l'annonceur × Les offres figurant dans ce tableau proviennent de partenariats avec lesquels Investopedia reçoit une rémunération.

Termes connexes

Extorsion L'extorsion est l'utilisation illicite de la force, de la violence ou de l'intimidation, réelle ou potentielle, pour gagner de l'argent ou des biens d'un individu ou d'une entité. plus Attaque de la chaîne logistique Une attaque de la chaîne logistique est une cyberattaque visant à infliger des dommages à une entreprise en exploitant les vulnérabilités de son réseau de chaîne logistique. more Dump de carte de crédit Un dump de carte de crédit implique la copie des informations d'une carte de crédit active afin de créer une carte dupliquée à des fins frauduleuses. plus Qu'est-ce qu'une attaque par écoute? Une attaque d'espionnage est une incursion dans laquelle quelqu'un tente de voler des informations telles que des ordinateurs, des smartphones ou d'autres périphériques sur un réseau. plus Définition Bitcoin Le bitcoin est une monnaie numérique ou virtuelle qui utilise la technologie peer-to-peer pour faciliter les paiements instantanés. Bitcoin est une monnaie numérique créée en janvier 2009. Elle reprend les idées exposées dans un livre blanc du mystérieux Satoshi Nakamoto, dont la véritable identité n’a pas encore été vérifiée. more Blockchain Explained Un guide pour vous aider à comprendre ce qu'est la blockchain et comment elle peut être utilisée par les industries. Vous avez probablement déjà rencontré une définition comme celle-ci: «blockchain est un livre public décentralisé et décentralisé.» Mais blockchain est plus facile à comprendre qu'il n'y paraît. More Liens partenaires
Recommandé
Laissez Vos Commentaires