Attaque Zero Day : et pourquoi sont-elles si dangereuses pour votre PC 2020

Attaque Zero Day: Imaginez un scénario dans lequel vous vivez dans un quartier sur le radar des cambrioleurs. Vous prenez toutes les précautions pour assurer la sécurité de votre maison, mais ne réalisez pas qu’il y a un point d’entrée que vous avez négligé et laissé non sécurisé. Et, la prochaine fois que vous sortez, des cambrioleurs entrent chez vous et s’en vont avec des objets de valeur. Qu’est-il arrivé? Aussi prudent que vous étiez, il y avait un point faible dans votre maison que vous ne connaissiez pas qui permettait aux cambrioleurs de se faufiler à l’intérieur. Ceci est très similaire aux attaques, exploits et menaces zero-day.
 

Qu’est-ce qu’une attaque zero-day?

Une attaque zero-day, également appelée exploiter zero-day ou zero-hour attack, est une cyberattaque qui a lieu le même jour qu’un cybercriminel ou un pirate trouve une vulnérabilité dans un logiciel, du matériel ou un micrologiciel. Dès que ces criminels sont connus, ils ont été immédiatement explicités, avant qu’un correctif ne soit disponible. Ces attaques peuvent être des virus ou des logiciels malveillants tels que des vers ou des chevaux de Troie. Personne d’autre ne connaît la vulnérabilité du logiciel, sauf le cybercriminel. Ils s’attaquent ensuite à cette vulnérabilité et la traitent à leur juste valeur. Du point de vue de la cybercriminalité, il est impératif que les criminels utilisent des attaques zero-day entre le moment où ils ont la vulnérabilité pour la première fois jusqu’à ce que les créateurs de logiciels / applications / micrologiciels / matériels maintiennent une solution à cette vulnérabilité et à mettre à disposition des utilisateurs. Cette période est connue sous le nom de fenêtre de vulnérabilité, et les créateurs doivent assurer qu’ils sont capables de minimiser cette fenêtre autant que possible.

A lire Aussi  L’archive des dépôts Debian, pour les serveurs zombies 2019

 

Comment les attaquants trouvent-ils ces vulnérabilités?

  L’écosystème de la cybercriminalité est motivé par le besoin de trouver de manière proactive les vulnérabilités. Les logiciels populaires sont continuellement évalués et analysés par des criminels qui recherchent des «portes déverrouillées» (souvent appelées portes dérobées). Ceux-ci peuvent offrir une entrée non autorisée dans les navigateurs Web, les applications d’entreprise, etc. Il y a des moments où un utilisateur averti peut détecter un problème de sécurité dans un logiciel. Il existe également des chercheurs dont le travail consiste à rechercher de manière proactive des exploits. Une fois identifiés, ces problèmes ou vulnérabilités sont directement signalés à la société de logiciels et / ou rendus publics dans le monde entier. Aucun prix pour avoir deviné que si des attaquants potentiels entendaient parler d’un problème de sécurité potentiel signalé dans un logiciel et qu’un correctif n’était pas encore disponible. Ils l’exploiteront. Le logiciel que vous utilisez sur votre PC et Mac est vulnérable à de telles attaques. Une attaque zero-day ressemble un peu à de la magie noire lorsque vous pensez que le logiciel, le micrologiciel ou le matériel que vous utilisez est sécurisé. Donc, pour rester en sécurité, vous avez besoin de l’équivalent en cybersécurité d’une «défense contre les arts sombres».

 

Attaque Zero Day  Prevention – Conseils essentiels

D’abord la mauvaise nouvelle: il est très difficile, voire impossible, en fait, d’identifier une attaque zero-day. Vous devez posséder de sérieuses compétences informatiques et logicielles pour reconnaître une attaque zero-day. Et même alors, vous devez être vraiment chanceux pour en attraper un. En règle générale, les attaques zero-day contre les ordinateurs personnels sont lancées par des entités en qui vous avez confiance, et votre ordinateur est donc un jeu équitable. Mais ce n’est pas que du malheur et de la tristesse. Vous pouvez prendre quelques mesures pour empêcher les attaques zero-day:

  • Télécharger le logiciel / firmware à partir de sources réputées et officielles uniquement
  • Continuez à vérifier et à installer des mises à jour régulières et les derniers correctifs logiciels
  • Gardez toujours l’hygiène de navigation en vous assurant de ne pas ouvrir de sites ou de cliquer sur des liens qui déchaînent des logiciels malveillants sur votre ordinateur grâce à des attaque zero-day
  • Abonnez-vous toujours à des habitudes informatiques sûres en ne téléchargeant pas de pièces jointes à partir de sources inconnues ou en ouvrant des fichiers inconnus
A lire Aussi  les erreurs du « tout cloud public » (et du fournisseur unique) 2019

Enfin, utilisez le meilleur antivirus disponible, tel que Malwarebytes, avec des fonctionnalités de nouvelle génération pour vous protéger contre les dernières menaces.  

Auteur de l’article : harware

Je m'appelle Hardware, j'ai créé ce blog en 2019. Je suis passionné de High-Tech et de Réseau. Survivant de l'ère préhistogeek, j'ai survécu à l'adolescence sans Twitter et Facebook.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *