Незакрытые уязвимости программного обеспечения служат «входными воротами», через которые в компьютерную систему проникают хакеры и вредоносные программы. По данным компании Secunia, на половине пользовательских компьютеров под управлением ОС Microsoft Windows установлено в среднем более 66 программ от
Проблема усугубляется тем, что для ряда уязвимостей патчей не существует вовсе. Атаки, осуществляемые через уже обнаруженные хакерами бреши, для которых ещё не выпущено соответствующее исправление и о которых ещё неизвестно в широких кругах ИТ-специалистов, называются атаками «нулевого дня». Такие атаки представляют наибольшую опасность для пользователей и в то же время огромную ценность для киберпреступников.
В течение периода «нулевого дня» злоумышленники имеют наилучшие условия для атак: готовый хакерский эксплойт, а также отсутствие доступных исправлений и антивирусных сигнатур. При этом многие пользователи игнорируют необходимость установки патчей на ПО даже после их выхода — в особенности для программного обеспечения, не входящего в состав операционной системы.
Недавнее исследование «Before We Knew It. An Empirical Study of Zero-Day Attacks In The Real World» показало, что период «нулевого дня» продолжается довольно долго — в среднем 10 месяцев.
Самая большая проблема, связанная с атаками «нулевого дня» — это невозможность их детектирования традиционными сигнатурными средствами защиты, поскольку об уязвимостях «нулевого дня» не известно никому за исключением хакеров, либо хакеров и вендора. Бороться с подобными угрозами можно лишь с помощью проактивных методов, таких как анализ поведения подозрительных программ, поиск опасных инструкций в коде ПО и контроль целостности системных файлов.
«Организации, не использующие технологии проактивной защиты, остаются незащищенными от новых угроз в течение длительного срока до момента выхода соответствующих исправлений. Это опасная практика, способствующая киберпреступникам», — предупреждают эксперты eScan.
Значительная часть уязвимостей «нулевого дня» — это критические уязвимости, то есть бреши, позволяющие хакеру получить полный контроль над системой.