Zero-Day-Exploit

Autor: Peter Berry
Erstelldatum: 14 August 2021
Aktualisierungsdatum: 10 Kann 2024
Anonim
Anatomy of an Attack - Zero Day Exploit
Video: Anatomy of an Attack - Zero Day Exploit

Inhalt

Definition - Was bedeutet Zero-Day Exploit?

Bei einem Zero-Day-Exploit werden bestimmte Computeranfälligkeiten gleichzeitig mit einer allgemeinen Ankündigung angegangen, in der die explizite Sicherheitsanfälligkeit in einem Softwareprogramm identifiziert wird. Wenn Software-Schwachstellen erkannt werden, werden Informationen über deren Art an eine bestimmte Person oder ein bestimmtes Software-Unternehmen weitergeleitet, und es wird dringend eine sichere Lösung implementiert. In dieser kostbaren Zeit kann es zu einem Angriff kommen, wenn die Sicherheitsanfälligkeit der gesamten Öffentlichkeit gemeldet wird. Die Zeit, die für die Bekämpfung des Problems benötigt wird, kann länger sein als für die Verbreitung des Problems. Dies ist ein Hinweis für Hacker, die nach solchen Gelegenheiten Ausschau halten.


Eine Einführung in Microsoft Azure und die Microsoft Cloud | In diesem Handbuch erfahren Sie, worum es beim Cloud-Computing geht und wie Microsoft Azure Sie bei der Migration und Ausführung Ihres Unternehmens aus der Cloud unterstützen kann.

Techopedia erklärt Zero-Day Exploit

Sobald eine Computer-Sicherheitsanfälligkeit der Öffentlichkeit zugänglich gemacht wird, besteht die reale Gefahr, dass böswillige Parteien die Sicherheitsanfälligkeit ausnutzen, bevor sie repariert werden kann. In anderen Fällen ist der Hacker möglicherweise der erste, der die Sicherheitsanfälligkeit entdeckt und der allgemeinen Öffentlichkeit mitteilt. In diesem Fall wird das Softwareunternehmen oder die Person möglicherweise nicht rechtzeitig benachrichtigt, um die Sicherheitsanfälligkeit zu beheben, sodass Hacker gerade genug Zeit haben, um sie auszunutzen. Um sich gegen diese Art der Ausbeutung zu schützen, können Unternehmen verschiedene Schutzmaßnahmen ergreifen, darunter Netzwerkzugriffskontrollen, Sperren von drahtlosen Zugriffseinträgen, virtuelle lokale Netzwerke und Intrusion Detection-Systeme.