Mikä on nollapäivähyökkäys?
Nollapäivän hyökkäys (kutsutaan myös Day Zero -hyötyksi) on hyökkäys, joka hyödyntää mahdollisesti vakavaa ohjelmistoturvallisuuden heikkoutta, josta myyjä tai kehittäjä voi olla tietämätön. Ohjelmistokehittäjän on kiire ratkaistava heikkous heti, kun se havaitaan, jotta ohjelmiston käyttäjille kohdistuva uhka voidaan rajoittaa. Ratkaisua kutsutaan ohjelmistokorjaukseksi. Nollapäivän hyökkäyksiä voidaan käyttää myös hyökkäämään esineiden internetiin (IoT).
Nollapäivän hyökkäys saa nimensä päivien lukumäärästä, jonka ohjelmistokehittäjä on tiennyt ongelmasta.
Päivähyökkäys selitetty
Nollapäivän hyökkäykseen voi liittyä haittaohjelmia, vakoiluohjelmia tai luvatonta pääsyä käyttäjän tietoihin. Käyttäjät voivat suojautua nollapäivän hyökkäyksiltä asettamalla ohjelmistonsa - mukaan lukien käyttöjärjestelmät, virustorjuntaohjelmat ja Internet-selaimet - päivittämään automaattisesti ja asentamalla viipymättä kaikki suositellut päivitykset säännöllisesti ajoitettujen päivitysten ulkopuolelle. Tästä huolimatta virustentorjuntaohjelmiston päivittäminen ei välttämättä suojaa käyttäjää nollapäivän hyökkäyksiltä, koska virustorjuntaohjelmalla ei ehkä ole tapaa havaita sitä ennen kuin ohjelmiston haavoittuvuus on julkisesti tiedossa. Isäntäkoneiden tunkeutumisen estävät järjestelmät auttavat myös suojaamaan nollapäivän hyökkäyksiltä estämällä ja puolustamalla tunkeutumisia ja suojaamalla tietoja.
Ajattele nollapäivän haavoittuvuutta lukitsemattomana auton ovena, jonka omistajan mielestä on lukittu, mutta varas löysi lukituksen. Varas voi päästä havaitsematta ja varastaa auton omistajan käsinelokerosta tai tavaratilasta sellaisia asioita, joita ei voida huomata vasta päiviä myöhemmin, kun vaurio on jo tehty ja varas on kauan poissa.
Vaikka nollapäivän haavoittuvuuksia tiedetään rikollisten hakkereiden hyödyntävän, niitä voivat käyttää myös valtion turvallisuusvirastot, jotka haluavat käyttää niitä seurantaan tai hyökkäyksiin. Itse asiassa valtion turvallisuusvirastojen nollapäivän haavoittuvuuksille on niin paljon kysyntää, että ne auttavat vauhdittamaan markkinoita ostamalla ja myymällä tietoja heikkouksista ja kuinka niitä hyödyntää.
Nollapäivän hyväksikäyttö voidaan julkistaa, luovuttaa vain ohjelmistotoimittajalle tai myydä kolmannelle osapuolelle. Jos ne myydään, niitä voidaan myydä yksinoikeuksilla tai ilman niitä. Paras ratkaisu tietoturvavirheeseen siitä vastuussa olevan ohjelmistoyrityksen näkökulmasta on eettinen hakkeri tai valkoinen hattu, joka paljastaa virheen yksityisesti yritykselle, jotta se voidaan korjata ennen kuin rikolliset hakkerit löytävät sen. Mutta joissain tapauksissa useamman kuin yhden osapuolen on puututtava haavoittuvuuteen sen ratkaisemiseksi kokonaan, joten täydellinen yksityinen paljastaminen voi olla mahdotonta.
Nollapäivän tiedon pimeillä markkinoilla rikolliset hakkerit vaihtavat tietoja siitä, kuinka murtautua haavoittuvien ohjelmistojen läpi varastaakseen arvokasta tietoa. Harmailla markkinoilla tutkijat ja yritykset myyvät tietoa armeijoille, tiedustelupalveluille ja lainvalvonnalle. Valkoisilla markkinoilla yritykset maksavat valkoisten hattujen hakkereille tai turvallisuustutkijoille ohjelmistojen haavoittuvuuksien havaitsemiseksi ja paljastamiseksi kehittäjille, jotta he voivat korjata ongelmat ennen kuin rikolliset hakkerit löytävät ne.
Ostajasta, myyjästä ja hyödyllisyydestä riippuen nollapäivän tiedot voivat olla arvoltaan muutamia tuhansia - useita satoja tuhansia dollareita, mikä tekee niistä mahdollisesti tuottoisiksi markkinoiksi osallistumisen. Myyjän tulee toimittaa todiste ennen kaupan toteutumista. -konseptista (PoC) vahvistaa nollapäivän hyväksikäytön olemassaolo. Niille, jotka haluavat vaihtaa nollapäivän tietoja havaitsematta, Tor-verkko sallii nollapäivän tapahtumien suorittamisen nimettömästi Bitcoinin avulla.
Nollapäivän hyökkäykset voivat olla vähemmän uhkaa kuin miltä ne kuulostavat. Hallituksilla voi olla helpompia tapoja vakoilla kansalaisiaan, ja nolla päivää ei ehkä ole tehokkain tapa hyödyntää yrityksiä tai yksityishenkilöitä. Hyökkäys on käytettävä strategisesti ja ilman kohteen tietämistä, jotta sillä olisi maksimaalinen vaikutus. Nollapäivän hyökkäyksen vapauttaminen miljoonille tietokoneille kerralla voi paljastaa haavoittuvuuden olemassaolon ja saada korjaustiedoston, joka julkaistaan liian nopeasti, jotta hyökkääjät saavuttavat lopullisen tavoitteensa.
Esimerkkejä nollapäivän hyökkäyksistä
Huhtikuussa 2017 Microsoftille ilmoitettiin nollapäivän hyökkäyksestä Microsoft Word -ohjelmistoonsa. Hyökkääjät käyttivät Dridex-pankkiiri-troijalaisena nimeltä haittaohjelmaa hyödyntääkseen ohjelmiston haavoittuvaa ja lähettämätöntä versiota. Troijalainen antoi hyökkääjien upottaa haitallista koodia Word-asiakirjoihin, jotka laukaistavat automaattisesti, kun asiakirjat avataan. Hyökkäyksen havaitsi virustentorjuntatoimittaja McAfee, joka ilmoitti Microsoftille vaarannetusta ohjelmistosta. Vaikka nollapäivän hyökkäys havaittiin huhtikuussa, miljooniin käyttäjiin oli kohdistettu jo hyökkäys tammikuusta lähtien.
