Ermenegildo Zegna hackerato, ma non è stato chiesto alcun riscatto

Vulnerabilità Zero-Day: il mercato degli exploit
Un incubo per gli sviluppatori e un’opportunità per gli hacker. Oggi parliamo di Zero-day: un fenomeno complesso che da vita ad una mercato nero molto fruttuoso.
Per definizione una vulnerabilità zero-day o 0day è un difetto. Le vulnerabilità del software sono dei difetti nella progettazione di un particolare software o sistema operativo che regalano agli hacker una succulenta possibilità di attacco ad un dispositivo e/o ad una rete.
Un attacco “zero-day” è un attacco che sfrutta tali vulnerabilità, minacce non ancora conosciute nemmeno agli stessi sviluppatori creando di fatto il giorno 0 così come avviene per un paziente zero, termine ormai di uso comune post covid.
Le vulnerabilità, essendo completamente sconosciute, hanno bisogno del tempo materiale per essere risolte dagli sviluppatori subito dopo l’attacco. Vediamo in dettaglio il ciclo di vita delle vulnerabilità zero-day.

INDIVIDUARE LA VULNERABILITA’
L’hacker individua la vulnerabilità per la prima volta in assoluto.
EXPLOIT ZERO-DAY
L’hacker crea l’exploit con l’obiettivo di sfruttare la vulnerabilità. L’exploit zero-Day è un software creato ad hoc al fine di sfruttare il bug in modo da poter effettuare degli attacchi informatici.
DIFFONDERE LA VULNERABILITA’
La vulnerabilità viene resa nota e spesso disponibile nel Dark Web. In questi market virtuali vengono vendute le specifiche delle vulnerabilità zero-day o direttamente i codici malevoli in grado di sfruttarle, cioè gli exploit. Sempre più spesso non viene venduto uno zero-day, ma l’accesso ottenuto attraverso l’utilizzo dello stesso.
CREARE LA PATCH
La vera sfida per i produttori che vengono a conoscenza della criticità è quella di creare la patch nel più breve tempo possibile per procedere al rilascio, rendendola pubblica.
AGGIORNAMENTO SOFTWARE
Ultima fase ma importantissima è il rilascio della patch che aggiorna il software e risolve la criticità. Una volta compreso il ciclo di vita di un attacco zero-day è facile immaginare di quanto sia potenzialmente pericoloso perché sfruttabile in silenzio senza essere in alcun modo scoperti. Individuare uno zero-day richiede particolare attenzione, è sempre consigliabile per un azienda ricorrere a strumenti di sicurezza preventiva perché purtroppo le vulnerabilità saranno sempre presenti in qualunque sistema. Nuove vulnerabilità zero-day vengono scoperte di continuo.
Dati certi definiscono che nel 2018 quasi il 70% degli attacchi avvenuti con esito positivo hanno utilizzato exploit di questa natura. Un approccio che permetta di non avere rischi non esiste, soprattutto in ambito informatico. Il consiglio per affrontare queste minacce è investire in una robusta security posture con patch management efficace e rapido dove affiancare soluzioni di intrusion detection e prevention di alto livello.