How Business Insider How Business Insider

Recenti

Ermenegildo Zegna hackerato, ma non è stato chiesto alcun riscatto

Mike Manley lascia Stellantis: ecco perché

Mafia: il gioco sporco delle criptovalute

Dati sanitari in pericolo: 35 ospedali colpiti

Netflix: la mossa strategica contro Disney+

PlanB: il viaggio bitcoin verso $450.000

Whatsapp non funzionerà più su alcuni dispositivi

Il rally di Bitcoin non lascierà scampo alle altcoin nel

Barilla: accordo con Algida per la produzione di gelati

Bitfinex: un errore da $ 23,7 milioni in ETH

How Business Insider How Business Insider
  • News
  • Business Insider
  • Sport
  • Trading
  • Tutorial
  • Curiosità
    • Storie Imprenditoriali
    • Acquisizioni & Partnership
    • Hacking
    • Crypto
    • Fintech
    • Mafia Business
    • Chiesa Business
  • Contattaci
  1. Home
  2. Curiosità
  3. Vulnerabilità Zero-Day: il mercato degli exploit
 Vulnerabilità Zero-Day: il mercato degli exploit
Curiosità Hacking

Vulnerabilità Zero-Day: il mercato degli exploit

by Redazione How Business 22 Settembre 2021 0 Comment

Un incubo per gli sviluppatori e un’opportunità per gli hacker. Oggi parliamo di Zero-day: un fenomeno complesso che da vita ad una mercato nero molto fruttuoso.

Per definizione una vulnerabilità zero-day o 0day è un difetto. Le vulnerabilità del software sono dei difetti nella progettazione di un particolare software o sistema operativo che regalano agli hacker una succulenta possibilità di attacco ad un dispositivo e/o ad una rete.

Un attacco “zero-day” è un attacco che sfrutta tali vulnerabilità, minacce non ancora conosciute nemmeno agli stessi sviluppatori creando di fatto il giorno 0 così come avviene per un paziente zero, termine ormai di uso comune post covid.

Le vulnerabilità, essendo completamente sconosciute, hanno bisogno del tempo materiale per essere risolte dagli sviluppatori subito dopo l’attacco. Vediamo in dettaglio il ciclo di vita delle vulnerabilità zero-day.

INDIVIDUARE LA VULNERABILITA’

L’hacker individua la vulnerabilità per la prima volta in assoluto.

EXPLOIT ZERO-DAY

L’hacker crea l’exploit con l’obiettivo di sfruttare la vulnerabilità. L’exploit zero-Day è un software creato ad hoc al fine di sfruttare il bug in modo da poter effettuare degli attacchi informatici.

DIFFONDERE LA VULNERABILITA’

La vulnerabilità viene resa nota e spesso disponibile nel Dark Web. In questi market virtuali vengono vendute le specifiche delle vulnerabilità zero-day o direttamente i codici malevoli in grado di sfruttarle, cioè gli exploit. Sempre più spesso non viene venduto uno zero-day, ma l’accesso ottenuto attraverso l’utilizzo dello stesso.

CREARE LA PATCH

La vera sfida per i produttori che vengono a conoscenza della criticità è quella di creare la patch nel più breve tempo possibile per procedere al rilascio, rendendola pubblica.

AGGIORNAMENTO SOFTWARE

Ultima fase ma importantissima è il rilascio della patch che aggiorna il software e risolve la criticità. Una volta compreso il ciclo di vita di un attacco zero-day è facile immaginare di quanto sia potenzialmente pericoloso perché sfruttabile in silenzio senza essere in alcun modo scoperti. Individuare uno zero-day richiede particolare attenzione, è sempre consigliabile per un azienda ricorrere a strumenti di sicurezza preventiva perché purtroppo le vulnerabilità saranno sempre presenti in qualunque sistema. Nuove vulnerabilità zero-day vengono scoperte di continuo.

Dati certi definiscono che nel 2018 quasi il 70% degli attacchi avvenuti con esito positivo hanno utilizzato exploit di questa natura. Un approccio che permetta di non avere rischi non esiste, soprattutto in ambito informatico. Il consiglio per affrontare queste minacce è investire in una robusta security posture con patch management efficace e rapido dove affiancare soluzioni di intrusion detection e prevention di alto livello.

Share This:

Tags: hacker vulnerabilità zeroday
Previous post
Next post

Redazione How Business (Website)

administrator

Lascia commento Cancella

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Più Recenti
Curiosità

Ermenegildo Zegna hackerato, ma non è stato

11 Ottobre 2021
Curiosità

Mike Manley lascia Stellantis: ecco perché

10 Ottobre 2021
Crypto

Mafia: il gioco sporco delle criptovalute

6 Ottobre 2021
Curiosità

Dati sanitari in pericolo: 35 ospedali colpiti

4 Ottobre 2021

Newsletter

Iscriviti alla nostra Newsletter per poter ricevere le ultime notizie!

Articoli Correlati
Curiosità Hacking

Dati sanitari in pericolo: 35 ospedali colpiti

by Redazione How Business 4 Ottobre 2021

Gli attacchi informatici in Italia prendono di mira gli ospedali già dal 2019 con

Crypto Hacking News Trading

Bitcoin: violato pNetwork per $ 12,7 milioni

by Redazione How Business 20 Settembre 2021

Ulteriore attacco hacker, effettuato sfruttando un bug nella codebase di pNetwork, per rubare 12,7

Hacking News

Regione Lazio: Pronto soccorso in tilt per

by Redazione How Business 16 Settembre 2021

Ad essere presa d’attacco nuovamente la capitale, a pochi giorni dopo l’attacco alla Regione

How Business Insider How Business Insider

How Business non è responsabile dei contenuti di siti terzi; inoltre questo blog non rappresenta una testata giornalistica. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001. Tutte le notizie pubblicate sono verificate dalla nostra redazione. Segnalazioni qui: admin@howbusiness.org

Link Utili

Home
Privacy Policy
Redazione
Contattaci

CATEGORIE POPOLARI

Business Insider
Curiosità
Trading
Crypto
Hacking
Tutorial
Mafia Business
Business Insider

Whatsapp: come guadagna l’applicazione di messaggistica più

Curiosità

Whatsapp non funzionerà più su alcuni dispositivi

Curiosità

Vulnerabilità Zero-Day: il mercato degli exploit

Copyright 2022. All Right Reserved
it Italian
ar Arabicnl Dutchen Englishfr Frenchde Germanit Italianpt Portugueseru Russianes Spanish