Redazione RHC : 14 Marzo 2023 08:33
Le vulnerabilità 0day sono uno dei più grandi rischi per la sicurezza informatica delle organizzazioni. Si tratta di vulnerabilità sconosciute e non ancora corrette, che vengono sfruttate dagli attaccanti per penetrare nei sistemi informatici e compromettere la sicurezza dei dati.
In questo articolo, esploreremo le vulnerabilità zero-day, come vengono scoperte, come vengono utilizzate dagli hacker, il loro mercato e quali sono le migliori pratiche per prevenire e mitigare questi attacchi.
Una vulnerabilità 0-day è una vulnerabilità di sicurezza informatica presente in un software, un sistema operativo o un’applicazione che è sconosciuta al produttore del software, agli utenti e agli esperti di sicurezza. Questo significa che gli sviluppatori non hanno ancora avuto il tempo di identificare e correggere la vulnerabilità, e quindi non esiste una patch o un aggiornamento di sicurezza disponibile per proteggere un sistema software o hardware.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Gli attaccanti possono sfruttare una vulnerabilità 0-day per ottenere l’accesso non autorizzato a un sistema, eseguire codice malevolo, installare malware, rubare informazioni o compromettere la sicurezza dei dati. Poiché la vulnerabilità è sconosciuta al produttore del software, gli attaccanti possono utilizzare degli exploit senza essere rilevati e senza che il software o il sistema operativo siano in grado di difendersi.
Le vulnerabilità 0-day possono essere scoperte dai ricercatori di sicurezza, da hacker etici o da criminali informatici, e possono essere utilizzate per eseguire attacchi altamente mirati contro organizzazioni specifiche o contro un vasto pubblico di utenti. Poiché non esiste una soluzione disponibile per correggere immediatamente la vulnerabilità 0day, le organizzazioni devono affrontare una minaccia di sicurezza potenzialmente critica.
Le vulnerabilità zero day possono essere scoperte in diversi modi. In alcuni casi, vengono scoperte accidentalmente o casualmente da esperti di sicurezza o da utenti finali. Tuttavia, la maggior parte delle vulnerabilità 0-day vengono scoperte attraverso tecniche di ricerca condotte da esperti di sicurezza informatica e ricercatori indipendenti.
Questi esperti utilizzano una combinazione di tecniche automatizzate e manuali per analizzare il codice dei software e dei sistemi operativi, cercando di identificare le vulnerabilità di sicurezza. I ricercatori di sicurezza possono anche utilizzare tecniche di fuzzing, che consistono nel generare degli input casuali per i software e quindi analizzarne il comportamento per individuare eventuali errori o comportamenti anomali.
Inoltre, i ricercatori di sicurezza possono utilizzare programmi di bug bounty, dove gli sviluppatori di software pagano gli esperti di sicurezza per identificare e segnalare eventuali vulnerabilità nei loro prodotti. I programmi di bug bounty possono incentivare gli esperti di sicurezza ad investire tempo e risorse nella ricerca di vulnerabilità zero day.
È importante sottolineare che anche i criminali informatici possono utilizzare le stesse tecniche di ricerca per identificare le vulnerabilità zero day e utilizzarle per scopi dannosi. Pertanto, gli esperti di sicurezza informatica e i ricercatori indipendenti sono tenuti a rispettare i principi dell’etica professionale e a seguire procedure di divulgazione responsabile per garantire che le vulnerabilità scoperte vengano segnalate ai produttori di software e corrette prima che vengano sfruttate dagli attaccanti.
Le vulnerabilità zero-day possono essere divulgate alla comunità in diverse modalità, ognuna delle quali presenta vantaggi e svantaggi. Ecco le principali tipologie di divulgazione delle vulnerabilità zero-day:
In sintesi, le vulnerabilità zero-day possono essere divulgate in diverse modalità. La divulgazione responsabile è generalmente considerata la migliore opzione, poiché consente al produttore del software di correggere la vulnerabilità prima che possa essere sfruttata dagli attaccanti e consentire alla comunità informatica di aggiornare i sistemi prima del loro sfruttamente.
Tuttavia, ci sono casi in cui la divulgazione pubblica o a terze parti può essere giustificata, ad esempio quando il produttore del software non agisce tempestivamente per correggere la vulnerabilità, magari dopo mesi e mesi di solleciti per risolvere il bug di sicurezza precedentemente segnalato.
La rivendita di vulnerabilità zero-day ai broker zero-day è un fenomeno che si è sviluppato negli ultimi anni e che ha sollevato diverse preoccupazioni per la sicurezza informatica. Un broker zero-day è un intermediario che acquista vulnerabilità zero-day da ricercatori di sicurezza (bug hunter) o da altri venditori e le rivende a clienti, come governi, servizi di intelligence e aziende di sicurezza informatica.
L’acquisto e la vendita di vulnerabilità zero-day sono diventati un mercato molto redditizio, poiché queste vulnerabilità possono essere utilizzate per attaccare sistemi informatici e compromettere la sicurezza dei dati.
Uno dei casi più noti di utilizzo di vulnerabilità zero-day è il software di sorveglianza Pegasus, sviluppato dall’azienda israeliana NSO Group. Pegasus è stato utilizzato da diversi governi per spiare giornalisti, attivisti e altri obiettivi sensibili. Il software utilizza una combinazione di tecniche di ingegneria sociale e vulnerabilità zero-day per ottenere l’accesso ai dispositivi degli utenti e per raccogliere informazioni sensibili. Le vulnerabilità utilizzate da Pegasus sono state acquistate da broker zero-day e non sono state divulgate al pubblico o ai produttori di software.
L’utilizzo di vulnerabilità zero-day nei sistemi di intelligence come Pegasus ha sollevato diverse preoccupazioni per la sicurezza informatica e la privacy degli utenti. Le vulnerabilità zero-day possono essere utilizzate per attaccare dispositivi senza che gli utenti ne siano a conoscenza e senza che i produttori di software possano correggere la vulnerabilità. Ciò significa che gli utenti possono essere spiati o che le loro informazioni sensibili possono essere rubate senza che gli utenti abbiano alcuna possibilità di difesa.
Nel corso degli anni, ci sono stati diversi attacchi famosi che hanno sfruttato vulnerabilità zero-day per compromettere la sicurezza informatica di organizzazioni e individui. Ecco alcuni esempi di attacchi zero-day famosi:
Ci sono stati diversi attacchi famosi che hanno sfruttato vulnerabilità zero-day per compromettere la sicurezza informatica, ma la prevenzione e la mitigazione degli attacchi zero-day risulta molto difficile e richiede una combinazione di soluzioni di sicurezza tecniche e buone pratiche di sicurezza aziendali.
La prevenzione degli attacchi zero-day richiede una combinazione di soluzioni di sicurezza tecniche e di buone pratiche aziendali. Ecco alcune delle migliori pratiche per prevenire e mitigare gli attacchi zero-day:
La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...
Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...
Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...
Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006