ゼロデイエクスプロイトは、ソフトウェアメーカーがまだパッチを当てていない脆弱性をターゲットにします。 ほとんど知られていない脆弱性を利用することで、これらのエクスプロイトは成功する可能性が高く、従来のサイバーセキュリティ ツールを使用して防御することは困難または不可能です。
ソフトウェアの脆弱性は、いくつかの異なる方法で発見できます。 場合によっては、脆弱性はソフトウェア製造元によって内部的に発見されたり、外部のセキュリティ研究者によって倫理的に報告されたりすることがあります。 また、サイバー犯罪者によって脆弱性が発見され、悪用されるケースもあります。
ほとんどのゼロデイエクスプロイトは、この2番目のカテゴリに分類されます。 この場合、脆弱性が最初に公に悪用されてから、マルウェア シグネチャやソフトウェア アップデートの形で標的を絞った防御策がリリースされるまでには時間がかかります。 これは「デイ ゼロ」と呼ばれ、ゼロデイ脆弱性やエクスプロイトの名前の由来となっています。
ゼロデイ脆弱性の一例は、Microsoft Exchange サーバーの一連の脆弱性です。 Microsoft は最初にこれらの脆弱性を発見しましたが、パッチ サイクルが遅かったため、サイバー犯罪者がこれらの脆弱性を悪用し始めたとき、多くの Exchange サーバーが依然として脆弱でした。
Hafniumは、これらの Exchange の脆弱性を悪用するマルウェアの一例です。 これらの脆弱性を悪用して、脆弱な Exchange サーバーにアクセスし、システム上の権限を昇格させます。 このマルウェアは情報収集を実行するように設計されており、悪用されたシステムからユーザーの資格情報と電子メールを盗もうとします。
ゼロデイ脆弱性とエクスプロイトは防御が難しいため、サイバーセキュリティ担当者にとって重大な懸念事項です。 ゼロデイエクスプロイトのセキュリティ上の課題には、次のようなものがあります。
これらの理由により、署名やパッチ適用に基づくサイバーセキュリティへの事後対応的なアプローチは、ゼロデイ脆弱性やエクスプロイトに対しては効果的ではありません。 組織は、これらの新しいエクスプロイトをブロックするために、攻撃をプロアクティブに防止する必要があります。
ゼロデイエクスプロイトの場合、組織が直面する主な問題は情報不足です。 セキュリティ チームが特定の脅威に関する情報を持っている場合は、その脅威をブロックするようにセキュリティ ソリューションを構成できます。 しかし、この情報にアクセスし、組織のセキュリティアーキテクチャを通じて広めることは、多くの組織にとって大きな課題です。
効果的な ゼロデイ保護 には、次の機能を備えたセキュリティアーキテクチャが必要です。
チェック・ポイントの予防第一のアプローチは、ゼロデイエクスプロイトのような未知の脅威から効果的に保護する唯一の方法です。 ThreatCloud AI は世界最大のサイバー脅威インテリジェンス データベースであり、1 日あたり平均 860 億件のトランザクションを処理します。 これにより、これまで知られていなかった脅威を毎日約7,000件特定し、組織はシステムに対するこれらのゼロデイエクスプロイトを検出してブロックすることができます。
ThreatCloud AI は、人工知能 (AI) を活用してデータを処理し、脅威を検出します。 ゼロデイエクスプロイト検出における AI の重要性について詳しくは、このホワイトペーパーをご覧ください。 また、デモにサインアップして、チェック・ポイントのアドバンストエンドポイント保護ソリューションが組織のリモート ワーカーをゼロデイ脅威からどのように保護できるかを確認することもできます。