За 2021-й год эксперты обнаружили порядка 60-ти угроз «нулевого дня». Для сравнения, в 2020-ом году подобных угроз было выявлено почти в 2 раза меньше.

По данным исследователей «Крок», количество кибератак за последнее время увеличилось почти на 25 процентов. Более 75 процентов из них имели целенаправленный характер, а также использовали вредоносное программное обеспечение. Основную опасность в этой сфере представляют угрозы «нулевого дня».

Угроза «нулевого дня» представляет собой уязвимость в программном продукте, которую хакеры обнаруживают раньше, чем разработчики. Как только злоумышленники получают сведения об уязвимости ПО, они создают специальный эксплойт, который позволяет воспользоваться этой уязвимостью. Использование уязвимости «нулевого дня» существенно повышает вероятность успеха любой кибератаки.

Хакеры могут использовать подобные уязвимости для абсолютно разных целей. Одни воруют деньги со счетов, другие занимаются промышленным шпионажем, третьи торгую личными данными пользователей. Подобные уязвимости используют и кибертеррористы.

Эксперты отмечают, что разработка современных программ не исключает того факта, что в них не будут выявлены старые проблемы. Многие разработчики, в процессе создания своих приложений, допускают ошибки, которые уже не раз обсуждались. Ярким примером тому является уязвимость log4j, которая содержится в библиотеках Java. Поскольку данные библиотеки имеют широкое распространение и применяются при разработке многих программ, после обнаружения этой уязвимости, под угрозой оказались тысячи серверов по всему миру.

Уязвимости «нулевого дня» могут быть обнаружены в любых программных продуктах, начиная от операционных систем и заканчивая интернет-вещами. Самой привлекательной целью для подобных атак является операционная система. С помощью такой уязвимости хакеры могут получить полный доступ к компьютеру пользователя. Проникая в веб-браузеры, злоумышленники похищают пароли доступа и личные данные. Офисные приложения являются объектом промышленного шпионажа, а интернет-вещи могут служить полноценными шпионами в вашем доме.

В большинстве случаев все подобные уязвимости быстро исправляются разработчиками при помощи обновлений и патчей. Однако, если хакерам удается обнаружить недостаток раньше, возникает «нулевой день».

Стоит отметить, что поиском уязвимостей «нулевого дня» и созданием эксплойтов для их использования занимаются не только злоумышленники. Многие компании, которые специализируются на компьютерной безопасности, проводят исследования по поиску подобных недостатков. Разработчики готовы неплохо платить за подобные находки. В отдельных случаях, стоимость полноценного эксплойта может достигать 2.5 миллионов долларов. За последнее время расценки заметно выросли.

Самыми дорогими считаются эксплойты для мобильных приложений на базе Android. Примечательно, что эксплойты «нулевого дня» на IOs ценятся значительно ниже.

Неплохой популярностью пользуются уязвимости программных продуктов для стационарных компьютеров. Компании Microsoft и Google готовы платить миллионы за обнаружение уязвимостей своих основных продуктов. Средняя стоимость эксплойтов для продуктов Apple варьируется в районе 100 тысяч долларов.

Впрочем, нередки случаи, когда эксперты находят уязвимости, но «сливают» информацию о них хакерам, поскольку те готовы заплатить в несколько раз больше. Прибыль от использования подобных эксплойтов позволит им получить десятикратные доходы. Во время атаки с использованием Carbanak, хакеры заработали больше 1 миллиарда долларов, хотя разработчики готовы были заплатить за эксплойт для своей системы всего несколько миллионов долларов.

Под ударами хакеров, которые используют подобные уязвимости, нередко оказываются крупные компании. В 2021-ом году от действий хакеров пострадал Google, разработчикам которого пришлось быстро обновлять свой браузер. Без внимания хакеров не осталась и компания Zoom, которая в период пандемии получила огромную популярность.

Эксперты «Крок» отметили, что для проведения успешной хакерской атаки, недостаточно просто знать об уязвимости конкретного программного продукта. Дело в том, что хакерам еще нужно добраться до уязвимого софта. Чтобы этого добиться, они используют «социальную инженерию». Как правило, это фишинговые ссылки или письма, открывая которые, пользователь сам «пропускает» на свой компьютер гостей, желающих воспользоваться уязвимостью ПО.

Чтобы защититься от подобного воздействия, в первую очередь эксперты рекомендуют регулярно обновлять операционную систему и основные программы. Разработчики постоянно выпускают патчи, при помощи которых устраняют уязвимости. Кроме того, немаловажное значение имеет и компьютерная грамотность. Особенно актуальна она в крупных компаниях, где работает большое количество людей.

Нередко хакеры используют доверчивость или неграмотность сотрудников, чтобы заполучить доступ к корпоративным ресурсам. Проведение занятий, направленных на совершенствование навыков обращения с электронной почтой и другими входящими сообщениями, значительно повысит вероятность защититься от атаки хакеров. Кроме того, важно использовать современные антивирусные решения, которые быстро смогли бы выявить подозрительную активность на устройстве.

Эксперты отмечают, что далеко не во всех крупных компаниях проводят подобные занятия и следят за своевременным обновлением используемых программных продуктов. Нередко такими вещами приходится заниматься специалистам по кибербезопасности уже после того, как компания подверглась атаке с использованием уязвимости «нулевого дня».

В сети имеются специальные базы данных, в которых размещаются все обнаруженные эксплойты и уязвимости. В отдельных случаях, изучение таких баз данных, может значительно повысить уровень безопасности и предотвратить вредоносную атаку.

Специалисты компании «Крок» отметили, что механизм реагирования на кибератаки должен быть выработан в абсолютно любой компании, активно использующей компьютеры, глобальную сеть и программные продукты, вне зависимости от ее размеров и количества персонала. Выработанный алгоритм позволит значительно увеличить скорость реакции при атаке и сократить, нанесенный действиями хакеров, ущерб.