零日漏洞軟體製造商尚未修補的脆弱性。 透過利用很大程度上未知的脆弱性,這些漏洞成功的可能性很高,而且很難或不可能使用傳統的網路安全工具來防範。
軟體的脆弱性可以透過幾種不同的方式來發現。 在某些情況下,脆弱性是由軟體製造商內部發現的,或者是由外部安全研究人員以道德方式向他們報告的。 在其他情況下,脆弱性會被網路犯罪分子發現和利用。
大多數零時差攻擊都屬於第二類。 在這種情況下,在脆弱性首次被公開利用和有針對性的防禦(以惡意軟體簽名或軟體更新的形式)被發布之間存在一個視窗。 這被稱為“零日”,零日脆弱性和漏洞利用由此得名。
一些零日脆弱性的一個例子是 Microsoft Exchange 伺服器中的一組脆弱性。 雖然微軟最初發現了這些脆弱性,但緩慢的修補週期意味著當網路犯罪分子開始利用這些脆弱性時,許多 Exchange 伺服器仍然容易受到攻擊。
鉿是利用這些交換脆弱性的惡意軟體的一個例子。 它利用這些脆弱性來存取易受攻擊的 Exchange 伺服器並提升其在系統上的權限。 該惡意軟體旨在執行資訊收集,試圖從被利用的系統中竊取使用者憑證和電子郵件。
零日脆弱性和漏洞是網路安全人員非常關心的問題,因為它們很難防禦。 零日漏洞利用的一些安全挑戰包括:
由於這些原因,基於簽章和修補的反應式網路安全方法對於零日脆弱性和漏洞利用並不有效。 組織必須主動預防攻擊,以阻止這些新的漏洞。
對於零時差攻擊,組織面臨的主要問題是缺乏資訊。 如果安全團隊掌握有關特定威脅的信息,則可以配置安全解決方案來阻止該威脅。 然而,獲取這些資訊並透過組織的安全架構傳播它對許多組織來說是一個重大挑戰。
有效的零時差保護需要具有以下功能的安全架構:
Check Point 的預防優先方法是有效防範零日漏洞等未知威脅的唯一方法。 ThreatCloud人工智慧是全球最大的網路威脅情報資料庫,平均每天處理860億筆交易。 這使得它每天能夠識別大約 7,000 個以前未知的威脅,使組織能夠檢測並阻止針對其係統的這些零日攻擊。
ThreatCloud人工智能利用人工智慧(人工智能)來處理資料並偵測威脅。 若要詳細了解人工智慧對於零日漏洞偵測的重要性,請查看此白皮書。 也歡迎您報名參加示範,了解 Check Point 的進階端點防護解決方案如何保護您組織的遠端員工免受零時差威脅。