0day
Che cos’è?
Lo 0-day (o zero-day) è una qualsiasi vulnerabilità di sicurezza informatica non pubblicamente nota e definisce anche il programma – detto “exploit” – che sfrutta questa vulnerabilità per eseguire azioni non normalmente permesse nel sistema in questione. Vengono chiamati 0-day proprio perché lo sviluppatore ha “zero giorni” per riparare la falla nel programma prima che qualcuno la possa sfruttare. Nel momento in cui il bug viene risolto, lo 0-day perde la sua importanza perché non può più essere usato contro quel sistema.
Normalmente si parla di 0-day riferendosi ad essi come attività espressamente dolose compiute da cracker che si adoperano per trovarle proprio con l’intenzione di guadagnarsi un accesso abusivo ad un sistema informatico vulnerabile.
Perché è rilevante?
Lo zero-day è molto rilevante perché è una vulnerabilità ancora sconosciuta. Di conseguenza può essere molto pericolosa e sfruttata dai cyber criminali per portare avanti le loro azioni indisturbati.
Come mi difendo?
Dal momento che gli attacchi 0-day sono generalmente sconosciuti al pubblico, è spesso difficile difendersi da essi. Infatti gli attacchi 0-day sono spesso efficaci anche contro i sistemi “sicuri” e possono rimanere ignoti anche dopo che vengono lanciati. Perciò l’unico modo per difendersi è usare il buonsenso e abitudini sicure durante l’uso del computer.
Cos’è tecnicamente?
Una vulnerabilità 0-day consiste in diversi metodi di attacco. Alcune volte, quando gli utenti visitano siti web non affidabili, codice malevolo sul sito può sfruttare le vulnerabilità dei browser Web. I browser Web sono un obiettivo particolare per i criminali a causa della loro enorme diffusione e utilizzo. I cyber criminali possono anche mandare email con allegati malevoli attraverso SMTP, i quali sfruttano vulnerabilità nell’applicazione che apre l’allegato. Gli exploit che sfruttano tipi di file comuni sono numerosi e frequenti.
Come si rimedia?
E’ necessario attendere che il fornitore del software rilasci una patch che sia in grado di risolvere le vulnerabilità presenti sul dispositivo. Ovviamente l’utente dovrà ricordarsi di applicare tutti gli aggiornamenti di sicurezza sia sul sistema operativo che sul software installato.