Уязвимости нулевого дня и рекомендации по уменьшению риска эксплуатации

CC BY f
199-204
12
2
Поделиться
Айсаев, И. (2022). Уязвимости нулевого дня и рекомендации по уменьшению риска эксплуатации. Актуальные вопросы и перспективы цифровизации судебно-правовой деятельности, 1(01), 199–204. извлечено от https://inlibrary.uz/index.php/combating-offenses/article/view/14444
Искандар Айсаев, Государственное унитарное предприятие «Центр кибербезопасности»

ведущий специалист

Crossref
Сrossref
Scopus
Scopus

Аннотация

Данная статья посвящена актуальной проблеме нулевого дня в обеспечении информационной и кибербезопасности, рассмотрены возможные угрозы кибербезопасности, раскрыто понятие нулевого дня. А также, даны пояснения к защите от атак нулевого дня, описаны методы обеспечения информационной и кибербезопасности.

Похожие статьи


background image

Суд ва ҳуқуқни муҳофаза қилувчи органлар фаолиятида рақамлаштириш

199

Айсаев Искандар Музаффарович

Киберхавфсизлик маркази етакчи мутахассиси

НОЛЬ КУНИНИНГ ЗАИФЛИКЛАРИ ВА УНДАН ФОЙДАЛАНИШ

ХАВФИНИ КАМАЙТИРИШ БЎЙИЧА ТАВСИЯЛАР

Айсаев Искандар Музаффарович

ведущий специалист ГУП «Центр кибербезопасности»

УЯЗВИМОСТИ НУЛЕВОГО ДНЯ И РЕКОМЕНДАЦИИ ПО

УМЕНЬШЕНИЮ РИСКА ЭКСПЛУАТАЦИИ

Aysaev Iskandar

Leading consultant of Cybersecurity Center

RECOMMENDATIONS OF REDUCING EXPLOITATION RISK AND

ZERO DAY VULNERABILITIES

Аннотация

.

Ушбу

мақола

ахборот

ва

киберхавфсизликни

таъминлашда ноль кунининг долзарб муаммосига бағишланган бўлиб, бунда

киберхавфсизликка эхтимолий таҳдидлар кўриб чиқилган, ноль – кун

тушунчаси атрофлича ёритиб берилган. Шунингдек, ноль – кунлик

ҳужумлардан ҳимоя қилиш масаласида тушунчалар берилган, ахборот ва

киберхавфсизликни таъминлаш усуллари тавсифланган.

Калит сўзлар

:

ахборот хавфсизлиги, киберхавфсизлик, ҳужумлар,

тизимларни бузиб кириш, ноль – кун, мессенджерлар, зарарли хакерлар.

Аннотация.

Данная статья посвящена актуальной проблеме нулевого

дня в обеспечении информационной и кибербезопасности, рассмотрены

возможные угрозы кибербезопасности, раскрыто понятие нулевого дня. А

также, даны пояснения к защите от атак нулевого дня, описаны методы

обеспечения информационной и кибербезопасности.

Ключевые слова:

информационная безопасность, кибербезопасность,

атаки, взлом систем, нулевой день, мессенджеры, хакеры-злоумышленники.

Abstract.

This article is devoted to actual problem of zero day in ensuring

information and cybersecurity, where possible threats to cyber security are

considered, the concept of zero day is disclosed. Explanations are also given for

protection against zero-day attacks, methods for ensuring information and cyber

security are described.

Keywords:

information security, cybersecurity, attacks, hacking systems,

zero day, instant messengers, zero day vulnerabilities


background image

Суд ва ҳуқуқни муҳофаза қилувчи органлар фаолиятида рақамлаштириш

200

2021 год прошел под большим количеством кибер-атак, поиска

аппаратных уязвимостей и громких утечек. За то время, пока руководители

компаний приходили к осознанию необходимости выстраивать

действительно

эффективную

систему

информационной

и

кибербезопасности,

злоумышленники

прочно

обосновались

в

киберпространстве. В частности, связано с созданием новых эффективных

программных средств деструктивных информационных воздействий. Это

связано с тем, что западные страны стали создавать и финансировать

кибервойска. Кроме того, преступники продолжают использовать

неграмотность

пользователей

в вопросах обеспечения информационной и кибербезопасности.

Злоумышленники активно используют новейшие уязвимости,

действуют очень быстро, а главное - часто меняют инструментарий

и тактики. Непосредственная угроза сложных целенаправленных атак

побуждает компании по-новому взглянуть на эффективность систем

защиты.

Сегодня киберпреступники - это настоящие профессионалы, у

которых есть финансовая мотивация, часто работающие под эгидой

организованных преступных групп, радикальных политических партий и

даже злонамеренных государств. Это высококвалифицированные

специалисты, в распоряжении которых появились отличные ресурсы.
Брандмауэры, антивирусное ПО и меры по фильтрации контента не могут

их сдержать.

Взлом системы безопасности может привести к потере или краже

критичной для компании информации, что вызовет тяжелые

экономические последствия. Такой взлом также может разрушить

репутацию компании. Даже угроза подобной атаки наносит большой ущерб.

Руководители подвергаются дополнительному стрессу, который никому не

нужен.

Кроме этого, многие кибератаки происходят из-за небрежности.

Когда сотрудники открывают вложенные файлы или фишинговые письма,
а также совершают другие вроде бы невинные ошибки, это становится

причиной около 88% инцидентов, связанных с утечкой данных.

Помимо небрежности, особую роль играют уязвимости нулевого дня

или zero-day – это ранее неизвестная уязвимость, которая эксплуатируется

злоумышленниками в сетевых атаках. Подобные уязвимости оцениваются

как критические.

Происхождение термина связано с тем обстоятельством, что

уязвимость или атака становится публично известна до момента выпуска

производителем ПО исправлений ошибки (то есть потенциально

уязвимость может эксплуатироваться на работающих копиях приложения
без возможности защититься от нее).


background image

Суд ва ҳуқуқни муҳофаза қилувчи органлар фаолиятида рақамлаштириш

201

Злоумышленник замечает уязвимость ПО еще до того, как

производитель ее обнаружил, быстро создает эксплойт и использует его

для проникновения. Такие атаки с большой вероятностью увенчаются

успехом. Это делает уязвимости нулевого дня серьезной угрозой

безопасности. При атаках нулевого дня могут использоваться различные

уязвимые объекты: Операционные системы, Веб-браузеры, Офисные

приложения, Компоненты с открытым исходным кодом; Аппаратное

обеспечение и Интернет вещей.

Наибольший риск для пользователей создают именно продукты

массового использования, такие как популярный Adobe Reader.

В результате атак нулевого дня список жертв становится достаточно

широким:

1.

Лица, использующие уязвимые системы, такие как браузер или

операционная система. Хакеры могут использовать уязвимости системы

безопасности для взлома устройств и создания крупных ботнетов.

2.

Лица, имеющие доступ к ценным бизнес-данным, таким как

интеллектуальная собственность.

3.

Крупные предприятия и организации.

4.

Государственные организации.

5.

Политические объекты и объекты национальной безопасности.

Особую опасность такие уязвимости представляют потому, что

максимально увеличивают шансы на успех кибератаки. Главный и самый

позитивный вывод отчета по выявленным уязвимостям: 2021 год стал

рекордным по обнаружению zero-day, всего уязвимостей нулевого дня

было обнаружено 58, более чем в два раза больше, чем в 2020 году.

Логика «чем больше уязвимостей, тем лучше» может показаться

сомнительной, но на самом деле лучше, когда активно эксплуатируемые

уязвимости обнаруживают, чем когда они остаются неизвестными долгое

время.

Для zero-day будет правильнее говорить о корректной

классификации: разработчики, по мнению специалистов в области
кибербезопасности, должны более активно делиться информацией о zero-

day. В качестве положительных примеров добровольного раскрытия

информации приводятся компания Apple и команда разработки ОС Android

в самой Google. Соответственно с ноября 2020 года и с января 2021 года при

раскрытии информации об уязвимости они начали помечать активно

эксплуатируемые. Раскрывать информацию о том, что прореха в софте кем-

то эксплуатировалась до обнаружения, могут и независимые

исследователи.

Но они не всегда являются источником информации о zero-day. Так,

информация о 12 уязвимостях из 58 в прошлом году была прислана вендору
анонимно: то есть обнаруживший ее не планировал независимо раскрывать

информацию.


background image

Суд ва ҳуқуқни муҳофаза қилувчи органлар фаолиятида рақамлаштириш

202

Специалисты в области кибербезопасности отмечают рост

количества источников информации о zero-day, то есть больше

организаций или частных лиц так или иначе заняты обнаружением и

доведением до общественности информации об эксплуатируемых

уязвимостях. Тем не менее, специалисты допускают, что знаем мы далеко

не обо всех прорехах нулевого дня. В пример приводятся мессенджеры типа

Whatsapp, Telegram, iMessage, доступ к переписке которых – ценный приз

для организаторов кибератак. Тем не менее, в базе Project Zero с 2014 года

зафиксировано только две уязвимости – одна для Whatsapp в 2019 году,

другая для iMessage в 2021 году. Напомним, речь идет об уязвимостях

нулевого дня – тех, о которых вендор узнает уже тогда, когда проблема
эксплуатируется. Можно предположить, что zero-day в мессенджерах

больше, просто либо мы о них вообще не знаем, либо разработчики

закрывают их, не объявляя о факте эксплуатации.

Специалисты по кибербезопасности напрямую занимающиеся

поиском и эксплуатации уязвимостей ставят перед собой цель по

отслеживанию zero-day уязвимостей.

Специалисты отмечают, что выявленные 39 уязвимостей из 58, то

есть две трети, относятся к типу «повреждение содержимого в оперативной

памяти». В целом только две уязвимости 2021 года были отмечены как

инновационные. Это означает, что одно только применение мер по
снижению количества уязвимостей типа memory corruption или по

затруднению их эксплуатации серьезно усложнит жизнь атакующим. Пока

же речь скорее идет о том, что существующие инструменты атаки легко

перенацелить на другую уязвимость, если предыдущая закрывается

вендором, — так как тип уязвимости и метод взлома могут быть похожими.

Специалисты по кибербезопасности признают наличие множества

белых пятен в процессе изучения zero-day, причин их применения и

методов эксплуатации. Нам может быть не известно о каких-то реально

инновационных методах атаки на ПО и сервисы. Хотя практика показывает,

что организаторы атак тоже стараются экономить ресурсы.

Иногда бывают случаи, когда ошибку могут найти пользователи или

сами разработчики, после чего производителями выпускается новая версия

ПО или обновление. Кроме того, антивирусы тоже иногда могут

зарегистрировать вредоносные действия.

Впрочем, очевидно, что обнаружить баг могут и хакеры-

злоумышленники, преследующие вредоносные цели. Тогда они будут

эксплуатировать его сами или продадут другим киберпреступникам. Для

обнаружения уязвимостей злоумышленники используют различные

методы:

1.

дизассемблирование кода программы и поиск опасных ошибок в

коде программного обеспечения;


background image

Суд ва ҳуқуқни муҳофаза қилувчи органлар фаолиятида рақамлаштириш

203

2.

fuzz-тестирование или «стресс-тест» для ПО (программное

обеспечение обрабатывает большой объем информации, которая содержит

заведомо ложные настройки);

3.

реверс-инжиниринг и поиск уязвимостей в алгоритмах работы ПО.

В противоположном случае разработчик знает, что существует баг в

коде, но не хочет или не может его устранить, не предупреждая никого об

уязвимости. Если произошла атака с использованием уязвимости нулевого

дня, то это значит, что злоумышленники знали о баге достаточное

количество времени, чтобы написать и активировать вредоносную

программу для его эксплуатации. Такие атаки опасны тем, что к ним

невозможно подготовиться, а также тем, что постоянное обновление ПО не
дает гарантии их предотвращения или снижения риска их возникновения.

Еще одно важное «белое пятно» – это особенности самих эксплойтов,

точнее отсутствие информации о них. Иногда ее просто нет, иногда данные

не раскрываются. Только для пяти из 58 уязвимостей был публично

доступен эксплойт. Доступность эксплойтов для исследователей позволяет

изучать не только сами уязвимости, но и методы атаки, и там тоже

усложнять жизнь организаторам этих атак. И это, пожалуй, самый

скользкий и интересный момент. С одной стороны, обмен информацией в

индустрии информационной безопасности повышает защиту. С другой –

публичные эксплойты часто приводят к массовым атакам на ПО,
пропатчить которое вовремя удается не всегда.

Защита от уязвимостей нулевого дня и их устранение ошибок входит

в обязанности разработчика. Критическая проблема закрывается в течение

нескольких дней или недель; все это время системы, использующие

уязвимое ПО, будут находиться в опасности.

Для защиты от атак нулевого дня и обеспечения безопасности

компьютеров и данных частным лицам и организациям важно выполнять

определенные правила кибербезопасности. Они включают:

1.

Своевременное обновление программ и операционных систем.

Производители включают в новые выпуски исправления безопасности для
устранения недавно обнаруженных уязвимостей. Своевременное

обновление повышает вашу безопасность.

2.

Использование только необходимых программ. Чем больше у вас

программного обеспечения, тем больше потенциальных уязвимостей.

Использование только необходимых программ позволит снизить риск для

сети.

3.

Использование межсетевого экрана. Межсетевой экран играет

важную роль в защите системы от угроз нулевого дня. Настройка

межсетевого экрана так, чтобы допускались только необходимые

транзакции, позволит обеспечить максимальную защиту.

4.

Обучение сотрудников организаций. Многие атаки нулевого дня

основаны на человеческих ошибках. Обучение сотрудников и


background image

Суд ва ҳуқуқни муҳофаза қилувчи органлар фаолиятида рақамлаштириш

204

пользователей правильным навыкам обеспечения безопасности и защиты

поможет как обеспечить их безопасность в интернете, так и защитить

организацию от эксплойтов нулевого дня и других цифровых угроз.

Почти любая современная компания так или иначе связана с

информационными технологиями, определенные её процессы работают с

использованием программных продуктов и телекоммуникационных сетей.

Новые уязвимости, вирусы, атаки появляются каждый день. Для

защиты от них регулярно выпускаются обновления программного

обеспечения и баз данных, своевременная установка которых необходима

и обязательна. Масштаб и схема работы системы должны постоянно

изменяться в соответствии с изменениями объёмов информации и
требований к её защите.

На мой взгляд, время, когда организации, не связанные с IT-сферой,

могли игнорировать вопросы защиты информации, подходит к концу.

Необходимо оценивать важность информационных ресурсов для

функционирования процессов и адекватно защищать их.

Не существует полностью надежных систем, кибербезопасность - это

постоянная борьба. Киберпреступники неустанно ищут любые уязвимости,

через которые можно ударить.

Киберугрозы никуда не исчезнут, но их можно избежать или

нивелировать последствия, если обладать нужными знаниями и
действовать превентивно.

БИБЛИОГРАФИЧЕСКИЕ ССЫЛКИ:

1.

Zero-day

(computer)

(https://searchsecurity.techtarget.com/

definition/zero-day-vulnerability);

2.

Уязвимость

нулевого

дня

(https://www.anti-malware.ru/

threats/zero-day);

3.

Нулевой

день.

Определение

и

описание

https://www.kaspersky.ru/resource-center/definitions/zero-day-exploit.

Библиографические ссылки

Zero-day (computer) (https://searchsecurity.techtarget.com/ definition/zero-day-vulnerability);

Уязвимость нулевого дня (https://www.anti-malware.ru/ threats/zero-day);

Нулевой день. Определение и описание https://www.kaspersky.ru/resource-center/definitions / zero-day-exploit.

inLibrary — это научная электронная библиотека inConference - научно-практические конференции inScience - Журнал Общество и инновации UACD - Антикоррупционный дайджест Узбекистана UZDA - Ассоциации стоматологов Узбекистана АСТ - Архитектура, строительство, транспорт Open Journal System - Престиж вашего журнала в международных базах данных inDesigner - Разработка сайта - создание сайтов под ключ в веб студии Iqtisodiy taraqqiyot va tahlil - ilmiy elektron jurnali yuridik va jismoniy shaxslarning in-Academy - Innovative Academy RSC MENC LEGIS - Адвокатское бюро SPORT-SCIENCE - Актуальные проблемы спортивной науки GLOTEC - Внедрение цифровых технологий в организации MuviPoisk - Смотрите фильмы онлайн, большая коллекция, новинки кинопроката Megatorg - Доска объявлений Megatorg.net: сайт бесплатных частных объявлений Skinormil - Космецевтика активного действия Pils - Мультибрендовый онлайн шоп METAMED - Фармацевтическая компания с полным спектром услуг Dexaflu - от симптомов гриппа и простуды SMARTY - Увеличение продаж вашей компании ELECARS - Электромобили в Ташкенте, Узбекистане CHINA MOTORS - Купи автомобиль своей мечты! PROKAT24 - Прокат и аренда строительных инструментов