Ако някога сте чели за киберсигурността, терминът "нулев ден" вероятно ще се появи веднъж за известно време, за да опише уязвимости, които са били използвани от хакери. Също така бързо ще откриете, че те са най-смъртоносните. Това, което са и как работят, вече бяха обсъдени подробно от моя колега Саймън Бат.

Но докато се впускате по-навътре в темата, ще откриете някои неща, които може би не бихте могли да знаете, когато започнете да мислите два пъти за всичко, което пускате на устройствата си (което не е непременно лошо нещо). Изследванията на киберсигурността, като това изследване от хората в RAND Corporation (мозъчен тръст на американските въоръжени сили) показват, че експлоатирането на нулеви дни има много начини да ни покаже колко крехко е нашият цифров свят.

Експлоатациите с нулев ден не са толкова трудни за правене

Изследването RAND потвърждава нещо, което много заподозрени програмисти в хакери за доказване на концепцията са подозирали: не е нужно много време да се разработи инструмент, който опростява процеса на използване на уязвимостта, след като бъде намерен. Позовавайки се директно на изследването,

След като бъде открита експлоатационна уязвимост, времето за разработване на напълно функциониращ експлойт е сравнително бързо, със средно време от 22 дни.

Имайте предвид, че това е средната стойност . Много експлойти всъщност са завършени в рамките на няколко дни, в зависимост от сложността, която се занимава с изработката на софтуера и колко дълбоко се нуждаете от вашия злонамерен софтуер.

За разлика от разработването на софтуер за милиони крайни потребители, създаването на злонамерен софтуер има само един човек в ума, що се отнася до удобството: неговият създател. Тъй като знаете кода и софтуера си, няма стимул да се концентрирате върху удобството на потребителя. Разработването на потребителски софтуер преживява много препятствия поради дизайна на интерфейса и глупак-proofing на кода, така че отнема повече време. Пишете за вас и затова не се нуждаете от цялото задържане на ръка, което прави процеса на програмиране изключително течен.

Те живеят за шокиращо време

Това е горда точка за хакера, който знае, че експлоатацията, която са направили работи за много дълго време. Така че може би е малко разочароващо за тях да знаят, че това е често срещано явление. Според РАНД средната уязвимост ще продължи да живее за 6, 9 години, като най-краткият, който са оценили за година и половина. За хакерите това е разочароващо, тъй като чрез това те разбират, че те не са непременно специални, когато правят експлойти, които се разпространяват в мрежата в продължение на години. За своите жертви обаче това е ужасяващо.

Средната "удължена" уязвимост ще отнеме 9, 53 години. Това е почти десетилетие, че всеки хакер в света трябва да го намери и да го използва в своя полза. Тази тревожна статистика не е изненада, тъй като удобството често кара пушка по време на пътуването, докато сигурността остава със задната седалка в процеса на разработка. Друга причина за това явление е старата поговорка "Вие не знаете какво не знаете." Ако вашият екип от десет програмисти не може да разбере, че има уязвимост във вашия софтуер, със сигурност един от хилядите от хакерите, които активно търсят това, ще ви дадат ръка и ще ви покажат по трудния начин. И тогава ще трябва да го залепите, което е друго куче червеи сами по себе си, тъй като може да се окажете с друга уязвимост или хакерите бързо да намерят начин да заобиколят това, което сте въвели.

Алтруизмът не е във висока доставка

През 2013 г. Finifter, Akhawe и Wagner откриха, че от всички открити уязвимости, само 2 - 2, 5% от тях са били докладвани от добри самаряни, които ги срещнаха в сутрешна разходка като част от програма за отплата за уязвимост (т.е. " добри приказки, ако ни кажете как може да бъде хакнат нашият софтуер "). Останалите от тях са открити или от самия предприемач, или от хакер, който болезнено "просвети" всички на съществуването си. Въпреки че проучването не прави разлика между затворен и отворен код, моето съмнение е, че софтуерът с отворен код получава по-алтруистично отчитане (тъй като изходният код е отворен, той улеснява хората да съобщават точно къде се случва уязвимостта),

Направи си сам

Надявам се тук да е, че това дава представа за това колко лесно е да станеш жертва на експлоатация и как нулевите експлойти не са толкова рядко, колкото изглеждат. Все още има много въпроси, които не са отговорни за тях, а може би по-тясното проучване ще ни помогне да се оборудваме с инструментите, от които се нуждаем, за да се борим с тях. Идеята тук е, че трябва да останем на пръсти.

Бяхте ли изненадани от тези открития? Кажете ни всичко в коментар!