Categorie
Notizie

Ciber consigli, Zero Day: cosa sono?

Tempo di lettura: 2 minuti.

Zero Day è un tipo di attacco informatico che mira effettivamente ad attaccare una vulnerabilità o una debolezza del software. Questa debolezza non è conosciuta dai venditori di antivirus e quindi l’attaccante può usarla a suo vantaggio. Si accorge della debolezza, la sfrutta e la usa per un attacco contro un individuo o un’organizzazione.
È chiamato exploit “zero-day” perché l’hacker è a conoscenza della debolezza prima che lo sviluppatore la veda e possa correggerla, lasciandogli così “zero giorni” per affrontare il problema e risolverlo.

Questo crea grandi problemi per gli individui e le organizzazioni, in quanto non sono nemmeno a conoscenza della debolezza per cercare di risolverla, risultando potenzialmente in una grande battuta d’arresto per loro e danneggiando la loro reputazione.

Chi sono quelli che conducono questi attacchi zero-day?

In primo luogo, i “criminali informatici” potrebbero essere quelli che progettano e conducono questi attacchi in quanto hanno una motivazione in mente ed è il denaro, desiderano essere pagati con una grande somma di denaro in cambio di “riprendere” il loro attacco.

In secondo luogo, gli “hacktivisti” potrebbero condurre questi attacchi in quanto hanno una causa per la quale si sta combattendo. Sono motivati a condurre questi attacchi per evidenziare la loro ragione di lotta.

In terzo luogo, lo “spionaggio aziendale” potrebbe condurre questi attacchi. Si tratta di individui che origliano le organizzazioni e cercano di acquisire conoscenze su di esse, sulla loro esistenza e sulla loro gente.

Infine, paesi e membri politici potrebbero attaccare un altro governo o la cyberinfrastruttura di un altro paese, e questo è considerato “cyber warfare“, su cui Matrice Digitale ne parla spesso !

Esempio di attacchi Zero-day:

Nel 2020, Zoom è stato vittima di un attacco zero-day. Gli hacker sono stati in grado di accedere ai dispositivi che giravano su versioni precedenti (o più vecchie) di Windows. Questo inoltre poteva permettere all’hacker di prendere il controllo del dispositivo nel suo complesso e di accedere a tutti i file su quel dispositivo.

Come salvaguardarsi dagli attacchi zero-day:

  • Assicuratevi di eseguire solo le applicazioni essenziali, quelle che non sono completamente necessarie, rimuovetele, in modo da non incorrere in problemi in futuro.
  • Utilizzare un firewall, questo protegge il dispositivo e i dati configurandolo.
  • Educare i dipendenti e i membri dello staff su questi attacchi.
  • Gli attacchi possono verificarsi a causa di un errore umano, assicuratevi che tutti i membri del personale siano consapevoli delle abitudini di sicurezza necessarie che garantiranno loro di rimanere al sicuro online e di proteggere le informazioni sensibili, private e importanti delle organizzazioni in cui lavorano.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro la pedopornografia online, il suo motto è “Coerenza, Costanza, CoScienza”.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version