Sıfır-gün hücumları

Sıfır-gün (həmçinin sıfır saat və ya 0-gün kimi tanınan) açığı əvvəlcədən aşkara çıxarılmamış  gizli kompüter proqramı açığıdır və xakerlər tərəfindən , məlumat,  kompüter və ya şəbəkəyə mənfi  təsir üçün istifadə olunur. Bu qüsur məlum olan kimi proqram müəllifinin onun mənfi məqsədlər üçün istifadə olunmasının qarşısını almaq üçün sıfır günü mövcuddur.

Xakerlər hücumlarında sıfır-gün açığını ictimayyətə açıqlandığı gün və ya ondan əvvəlki gün istifadə edirlər. Bu hücumlar çox  təhlükəlidir.

Adın mənşəyi[redaktə | mənbəni redaktə et]

Sıfır-gün adının iki əsas mənşəyi mövcuddur. Proqram təminatında zəiflik tapıldığı zaman onu mənfi məqsədlə istifadə etmək üçün bir neçə gün tələb olunur, eyni zamanda antivirus satıcıları tərəfindən bu boşluğu qaldırmaq üçün həllər axtarılır. Xakerlər proqram təminatındakı zəifliklə tanış olduqdan sonra həmin boşluğu öz xeyrinə dəyişməyə çalışır və zaman onların xeyrinə işləyir yəni getdikcə problemin aradan qaldırılma ehtimalı azalmağa başlayır.

Hücum istiqamətləri[redaktə | mənbəni redaktə et]

Zərərli proqram yazanlar sıfır-gün zəiflikləri bir neçə istiqamətdə mənfi məqsədlər üçün istifadə edə bilər. İstifadəçilər dələduz veb saytlara daxil olduqda zərərli kodlar veb brouzerdeki boşluqları üzə çıxarır. Veb brouzerlər krimanllar üçün əsas hədəf sayılır bunun da səbəbi onların geniş miqyaslı istifadə olunmasıdır. Diger bir vasitə SMTP protokolu ilə göndərilən eletron məktublardır hansı ki onları açan aplikasiyadakı zəifliklərdir. Həmçinin çox və tez-tez işlənən ümumi fayıllar da onların hədəfinə çevrilir(Məsələn US-CERT məlumat bazası)  Krminallar bundan hücum edən sistem ilə hədəf arasında və məlumatların oğurlanmasında istifadə edə bilər.

Zəiflik pəncərəsi[redaktə | mənbəni redaktə et]

Sıfır-gün hücumlarının baş verməsinin səbəbi təhlükə yarandıqdan sonra təhlükəsizlik tədbirlərinin həyata keçrilməsinə qədər zəiflik pəncərəsinin mövcud olmasıdır. Viruslar troyanlar və başqa sıfır-gün hücumlarda zəiflik pəncərəsi üçün bir sıra iş qrafiki var. Yeni təhlükənin buraxılması , təhlükənin üzə çıxarılması və öyrənilməsi ,yeni həll mexanizminin formalaşdırılması,təhlükəni üzə çıxaran proqram təminatının buraxılması, həmin proqram təminatının istifadəçilərə aid sistemlərdə quraşdırılması və virus bazasının yenilənməsi.

Bu proses saatlarla və hətta həftələrlə davam edə bilər. Bir hesabata  görə 2006-cı ildə zəiflik pəncərəsi 28 gün davam etmişdir.

Müdafiə[redaktə | mənbəni redaktə et]

 Sıfır-gün müdafiəsi sıfır-gün təhlükələrinə qarşı müdafiə metodudur. Bu hücumlar ümumilikdə hamıya məlum olmadıqda ondan müdafiə olunmaq çətindir. Sıfır-gün hücumları təhlükəsiz şəbəkələrə qarşı daha səmərəlidir və uzun müddət gizli qala bilir. Ona görədə bu cür təhlükəsiz sistemlərdə istifadəçilər təhlükələrdən xəbərdar olmalı və daha təhlükəsiz hesablama vərdişlərinə yiyələnməlidirlər. Yaddaş korlanmasına qarşı bir sıra vasitələr istifadə olunur. Müasir Əməliyyat Sistemlərində (OS X, Windows Vista, Solaris, Linux, Unix, and Unix-əsaslı mühitlərdə) bu müdafiə vasitələri mövcuddur. Amma Windows XP -də  yaddaş korlanmasına qarşı daha az müdafiə metodları var və əvvəlki versiyalarında daha azdır. Zaman ötdükcə bütün ƏS təhlükəsizlik tədbirlərini dahada gücləndirir. Sıfır-gün yaddaş korlanmasına qarşı masaüstü və server proqram təminatı vardır.

Səhvən təqdim olunmuşdur ki, hər hansi yeni kodun virus olub-olmadığını müəyyənləşdirmək mümkün deyil və belə bir yanaşma problemin həll olunma ehtimlanı azaldır. Amma bəzi situasiyalarda proqramın zərərli olub olmadığına görə kateqoriyalara bölmək zərurəti olmur. O yetərlidir ki çox az proqram təhlükəsiz taninsin və eyni zamanda həm təhlükəli həmdə təhlükəsiz proqramlar silinsin. Sonar texnologiyası təhlükəsiz proqram təminatını müəyyənləşdirmək üçün xüsusi alqoritm istifadə edir. Yeni quraşdlrılan proqram bu kriteriyaları ödəmirsə o təhlükəli virus hesab olunur.

Qurdlar[redaktə | mənbəni redaktə et]

Sıfır-gün qurdlar hücum zamanı kompüter mütəxəssisləri tərəfindən bilinmədiyindən üstünlüyə malik olur.. Yaxin tarix sifir-gün qurdlarin artığını göstərir. Yaxşı dizayn olunmuş qurdlar dəqiqələr (hətta saniyələr) içində yayıla  və İnternet global şəbəkəsinə dağıdıcı zədələr verə bilər.

Etika[redaktə | mənbəni redaktə et]

 Sıfır-gün açığına aid  məlumatların istifadəsinə və toplanmasına  dair fərqli ideologiyalar mövcuddur. Bir çox antivirus satıcılar zəifliklərin xarakterini daha yaxşı başa düşmək  və  onlarin fiziki şəxslər, kompüter qurdlar və viruslar tərəfindən  istismarını  anlamaq üçün sıfır-gün zəiflikləri üzrə tədqiqat həyata keçirir. Alternativ olaraq, bəzi satıcılar tədqiqat potensialının çoxaltmaq üçün bəzi proqram açığlarını alır. Belə bir proqram nümunəsi TippingPoint-dir.  Bu proqram açığlarının alınması ve satışı  dünyanın əksər yerlərində qanunsuz deyil baxmayaraq ki, açıqlanması üsulu üzərində bir çox mubahisə var. 

Ən formal proqramları Rain Forest puppy açıqlama   və ya təhlükəsizlik zəifliyi Hesabatı və cavabı üçün  OIS Təlimatları  qaydalarini izləyir. Ümumiyyətlə bu qaydalar satıcılara bildirmədən  zəifliklərin ictimayi açıqlanması və adekvat vaxt dəmədən bir patch istehsal olmasi  qadağandir.

Viruslar[redaktə | mənbəni redaktə et]

Sıfır-gün virusları əvvəlcədən bilinən amma hələdə qarşısı alna bilinməyən zərərli  proqramlardır digər sözlə onlara uyğun antiviruslar yazılmamışdır.

Adətən antivirus proqram təminati zərərli proqram təminatini müəyyənləşdirmək üçün elektron imzalardan istifadə edir. Bu metod effektiv ola biler amma əgər əvvəlcədən əldə olunmuş nümunələr  yoxdursa və istifadeçilərə göndərilməmişdirsə həmin zərəli proqramlardan qorunmaq qeyri mümkün hala gəlir. Məhz buna göre bu həll metodu sıfır-gün hücumlarına qarşı effektiv deyil Müasir antivirus proqram təminati hələdə elektron imzalardan istifade edir amma eyni zamanda başqa növ analizlərdən də istifadə edir.

Kod analiz[redaktə | mənbəni redaktə et]

Kod analizdə faylın maşın kodu analiz olunur ki, nə isə şübhəli görsənirmi yoxsa yox? Adətən zərərli proqram təminati özünəməxsus xarakteristik davranışı var və adını çəkdiyimiz metod bunu müəyyənləşdirməyə çalışır.

Yararli olmasina baxmayaraq bəzi məhdudiyyətlər mövcuddur. Kodun hansı hissəsinde təhlükə mövcud olduğunun müəyyənləşdirmək elədə asan deyil. Başqa bir məhdudiyyət vaxtın və imkanların məhdudiyyətli olmasıdır. Həmişə daha çox effektivlik üçün daha çox vaxt tələb olunur.

Yaris[redaktə | mənbəni redaktə et]

Sadaladığımız məhdudiyyətlərin öhdəsindən gəlmək üçün kodun ancaq şübhəli hissələrini ayrıca icra etmək və müşahidə etmək lazımdır.

Antivirus proqram sənayesində rəqabət[redaktə | mənbəni redaktə et]

Ümumiyyətlə,  müdafiə  sənayəsində elektron-imza əsaslı müdafiə bütün antivirus satıcıları tərəfindən eyni dərəcədə effektiv qəbul edilir. Əgər zərərli proqram təminatını fərqləndirən  elektron-imza mövcuddursa  hər məhsul onu üzə çıxarmalıdır, amma bəzi antivirus satıcıları digərlərindən daha tez viruslardan xəbərdar olurlar və öz müştərilərinin elektron-imza bazalarını yeniləyirlər.

Həmçinin bax[redaktə | mənbəni redaktə et]

  • Heuristic analysis
  • Software-defined protection
  • Access control
  • Network Access Protection
  • Network Access Control
  • Network Admission Control
  • Targeted attacks
  • Market for zero-day exploits

İstinadlar[redaktə | mənbəni redaktə et]

Xarici keçidlər[redaktə | mənbəni redaktə et]