-

Attacco Zero day: il rischio invisibile che minaccia la sicurezza dei sistemi operativi

Nel mondo della cybersicurezza il termine “Zero day” o “0-day” è utilizzato per descrivere vulnerabilità della sicurezza sconosciute, inedite e utilizzate dagli hacker per attaccare i sistemi operativi, browser e applicazioni. Un’altra interpretazione che si da a questo termine è di tipo temporale, ossia Zero day deriverebbe dal fatto che quando queste vulnerabilità vengono scoperte dagli sviluppatori, questi abbiano “zero giorni” di tempo per risolvere il problema prima che anche gli hacker le scoprano.

Si potrebbe definire lo Zero day un vuoto nella difesa di un sistema, una finestra temporale durante la quale gli hacker possono sfruttare le vulnerabilità a loro vantaggio.

Al termine Zero day sono spesso associate due parole “exploit” e “attacco”:

  • Un exploit zero-day rappresenta il metodo utilizzato dagli hacker per attaccare i sistemi con una vulnerabilità non identificata in precedenza.
  • Un attacco zero-day è l’utilizzo dell’exploit per provocare danni e rubare dati a un sistema operativo colpito da vulnerabilità.

Come funziona un attacco Zero day?
Dopo aver individuato una vulnerabilità, gli hacker devono trovare un modo per accedere al sistema vulnerabile. Per raggiungere questo scopo, uno dei metodi più utilizzati è quello dell’ingegneria sociale ossia l’invio un’e-mail o un altro tipo di messaggio che si ritiene inviato da un contatto noto o legittimo, ma che in realtà proviene dall’autore dell’attacco. L’invio di questi messaggi ha l’obiettivo di convincere l’utente a compiere azioni dannose, come aprire file o visitare siti web maligni, che portano al download del malware dell’hacker. Una volta infiltrato nei file dell’utente, il malware può rubare dati sensibili come pin, password, credenziali di accesso a strumenti di pagamento e conti online.

Uno degli elementi che caratterizza gli attacchi Zero-day e li rende pericolosi è che nella maggioranza dei casi solo gli autori degli attacchi sono a conoscenza di queste vulnerabilità. Una volta infiltrati in una rete, i malintenzionati possono decidere di attaccare immediatamente o di aspettare l’opportunità più favorevole per farlo. Gli exploit Zero day inoltre sono rintracciabili e venduti nel Dark Web andando a costituire un mercato di compravendita delle vulnerabilità alcune delle quali acquistabili anche a cifre molto alte.

Quali sono gli obiettivi di un attacco Zero day?
Tra gli obiettivi maggiormente esposti ad attacchi Zero day troviamo: sistemi operativi, browser, applicazioni, dispositivi IoT (leggi il nostro articolo sui dispositivi IoT sotto attacco) ma anche singoli utenti che utilizzano uno smartphone dotato di un sistema operativo vulnerabile.

È possibile identificare un attacco Zero day?
Identificare le tipologie di vulnerabilità più esposte ad attacchi Zero day è un’impresa ardua, questo perché possono manifestarsi sotto forma di bug, mancanza di crittografia dei dati, autorizzazioni carenti e problemi con la sicurezza delle password. A causa della natura particolare di queste vulnerabilità, le informazioni di un exploit-zero day sono disponibili solo dopo che questi attacchi vengono identificati.

Come proteggersi da un attacco Zero day?
Secondo l’esperta digitale KAI: “Per proteggersi da un attacco Zero days è fondamentale adottare una serie di buone pratiche di sicurezza informatica, ecco 4 utili consigli:

1. Mantieni sempre aggiornato il software, assicurati di installare tutte le patch e gli aggiornamenti rilasciati dagli sviluppatori, spesso sono utili per risolvere vulnerabilità note;

2. Utilizza soluzioni di sicurezza avanzate, proteggi i sistemi con software antivirus, firewall e altre soluzioni di sicurezza per aiutare a rilevare e prevenire gli attacchi.

3. Evita di aprire file o cliccare su link sospetti, specialmente da mittenti sconosciuti. Per questa pratica possono esserti d’aiuto strumenti in grado di verificare la loro sicurezza.

4. Monitora costantemente le attività dei sistemi operativi per individuare i segnali di possibili intrusioni o comportamenti anomali.”

Conclude KAI: “Queste attività per la tua sicurezza devono essere accompagnate da un interesse sempre più grande nei confronti del funzionamento e delle varie tipologie di minacce informatiche, un ulteriore passo per ottenere una maggiore protezione della tua identità digitale.”

Condividi Articolo

I grandi innovatori del passato: Vera Rubin

Ritratti: i grandi innovatori del passato The | Edge omaggia le storie di grandiosi personaggi storici, uomini e donne del passato, pionieri e pioniere dell’innovazione,