Qual è la vulnerabilità del software e la vulnerabilità Zero-day nella sicurezza del computer?
La maggior parte degli utenti di computer deve aver sentito parlare dei tre termini: Vulnerabilità, Exploit e Exploit Kits. Potresti anche sapere cosa significano. Oggi vedremo cosa sono Vulnerabilità di sicurezza e quali sono Zero-day vulnerabilità.
Che cos'è una vulnerabilità di sicurezza
Una vulnerabilità legata alla sicurezza del computer è un 'buco' in qualunque Software, sistema operativo o servizio che può essere sfruttato dai criminali web per i propri benefici. C'è una differenza tra bug e vulnerabilità, sebbene entrambi siano il risultato di errori di programmazione. Un bug può o non può essere pericoloso per il prodotto. Una vulnerabilità del software, tuttavia, deve essere riparata il più presto possibile, poiché i criminali informatici possono trarre vantaggio dalla vulnerabilità. Una correzione può aspettare come se non aiutasse i criminali web a compromettere il prodotto. Ma una vulnerabilità, che è un bug aperto alle persone, può utilizzarla per ottenere l'accesso non autorizzato al prodotto e tramite il prodotto, a diverse parti di una rete di computer, incluso il database. Quindi una vulnerabilità deve essere affrontata urgentemente, per prevenire lo sfruttamento del software o di questo servizio. Alcuni dei recenti esempi di vulnerabilità sono la vulnerabilità di Shellshock o BASH, Heartbleed e la vulnerabilità di POODLE.
Microsoft definisce una vulnerabilità come segue:
Una vulnerabilità della sicurezza è una debolezza di un prodotto che potrebbe consentire a un utente malintenzionato di compromettere l'integrità, la disponibilità o la riservatezza di quel prodotto.
Quindi scompone le definizioni per renderne più facile la comprensione e stabilisce quattro condizioni per classificare qualsiasi cosa come una vulnerabilità:
- Una debolezza in un prodotto si riferisce a qualsiasi tipo di debolezza e possiamo definirlo come un bug. Come spiegato sopra, una vulnerabilità è sicuramente un bug, ma un bug non deve necessariamente essere una vulnerabilità tutte le volte. Una forza di cifratura inferiore può essere una debolezza del prodotto. Un codice aggiuntivo ingiustificato può essere un punto debole che rende il prodotto più lungo per rispondere. Ci possono essere molti esempi.
- Integrità del prodotto significa affidabilità. Se la debolezza di cui sopra è già abbastanza grave da consentire agli sfruttatori di utilizzarla in modo errato, il prodotto non è abbastanza integrato. C'è un punto interrogativo su quanto è sicuro il prodotto.
- Disponibilità del prodotto di nuovo si riferisce alla debolezza con cui uno sfruttatore può prendere in consegna il prodotto e negare l'accesso ad esso per gli utenti autorizzati.
- Riservatezza del prodotto sta mantenendo i dati al sicuro. Se il bug nel sistema consente alle persone non autorizzate di raccogliere i dati di altri, viene definita vulnerabilità.
Quindi, secondo Microsoft, un bug deve soddisfare i suddetti quattro criteri prima che possa essere definito come vulnerabilità. Una normale correzione può essere creata con facilità e può essere rilasciata con i service pack. Ma se il bug soddisfa la definizione di cui sopra, è una vulnerabilità. In tal caso, viene emesso un bollettino sulla sicurezza e una patch viene resa disponibile il prima possibile.
Che cos'è una vulnerabilità zero-day
UN vulnerabilità zero-day è una vulnerabilità precedentemente sconosciuta nel software, che viene sfruttata o attaccata. Si chiama zero-day, dal momento che lo sviluppatore non ha avuto il tempo di risolverlo e non è stata ancora rilasciata alcuna patch. L'utilizzo del Enhanced Mitigation Experience Toolkit su Windows è un ottimo modo per proteggere il tuo sistema attacchi zero-day.
Proteggi e proteggi contro le vulnerabilità
Il modo migliore per proteggersi dalle vulnerabilità è assicurarsi di installare gli aggiornamenti e le patch di sicurezza per il proprio sistema operativo non appena vengono rilasciati, nonché assicurarsi di disporre della versione più recente di qualsiasi software installato sul proprio computer Windows. Se sul computer è installato Adobe Flash e Java, sarà necessario prestare particolare attenzione per assicurarsi di installare i propri aggiornamenti il più presto possibile, poiché sono tra i software più vulnerabili e rappresentano un vettore di uso comune - e vulnerabilità in essi vengono scoperti ogni altro giorno. Inoltre, assicurarsi di installare un buon software di sicurezza Internet. La maggior parte di tali software include una funzionalità di Scansione Vulnerabilità che esegue la scansione del sistema operativo e del software e consente di risolverli in un clic.
Esistono diversi altri software in grado di eseguire la scansione del computer alla ricerca di vulnerabilità nel sistema operativo e nel software installato. Secunia Personal Software Inspector, SecPod Saner Free, Microsoft Baseline Security Analyzer, Protector Plus Windows Vulnerability Scanner, Malwarebytes Anti-Exploit Tool e ExploitShield sono alcuni degli strumenti gratuiti più noti disponibili per Windows. Questi strumenti eseguiranno la scansione del tuo computer alla ricerca di vulnerabilità del sistema operativo e frammenti non protetti del codice del programma, e in genere rileveranno software e plug-in vulnerabili e obsoleti che espongono il tuo computer Windows, altrimenti aggiornato e sicuro, a attacchi malevoli.
Domani vedremo cosa sono Exploits e Exploit Kits.