Z
ero day je širok pojam koji opisuje nedavno otkrivene bezbednosne propuste koje hakeri mogu da korise za napad na sisteme. Termin „zero day“ odnosi se na činjenicu da je prodavac ili programer tek saznao za grešku – što znači da imaju „nula dana“ da je poprave. „Zero day“ napad se dešava kada hakeri iskoriste neku grešku pre no programeri imaju priliku da je reše.
„Zero day“ se nekada obeležava i kao „0-day“. Reči: ranjivost (vulnerability), eksploatacijia (exploit) i napad (attack) se obično koriste uz „Zero day“ i korisno je razumeti razliku:
- „Zero day“ vulnerability je ranjivost softvera koju su napadači otkrili pre nego je prodavac postao svestan toga. Pošto prodavac nije svestan postojanja „Zero day“ ranjivosti, napadi su uglavnom uspešni.
- „Zero day“ exploits – eksploatiše metode koje hakeri koriste za napad na sisteme sa ranije neidentifikovanom ranjivosti.
- „Zero day“ attacks je upotreba „Zero day“ eksploatacije za nanošenje štete ili krađu podataka iz sistema koji je ranjiv.
Šta su „Zero day“ napadi i kako funkcionišu?
Softver često ima bezbednosne propuste koje hakeri mogu da iskoriste da izazovu haos. Programeri softvera često traže te greške kako bi ih „zakrpili“ – to jest, da razviju rešenje koje će objaviti u novom ažuriranju.
Međutim, ponekad hakeri ili zlonamerni akteri uoče ranjivost pre nego što to urade programeri. Dok je ranjivost još prisutna, napadači mogu da napišu i implementiraju kod kako bi je iskoristili. To je poznatije kao kod eksploatacije.
Kod eksploatacije može dovesti do toga da korisnici budu žrtve – na primer, kroz krađu identiteta ili druge oblike sajber kriminala. Kada napadači identifikuju „Zero day“ ranjivost, potreban im je način da dođu do sistema. Često to izvode putem mejlova ili poruke koja je navodno od poznatog ili legitimnog dopisnika, a zapravo je od napadača. Porukom pokušavaju da ubede korisnika da izvrši radnju kao što je otvaranje datoteke ili poseta zlonamernoj web lokaciji. Na taj način se zlonamerni softver implementira i infiltrira podatke korisnika i krade poverljive podatke.
Kada pronađu ranjivost, programeri pokušavaju da je zakrpe kako bi zaustavili napade. Međutim, bezbednosne ranjivosti se često ne otkriju odmah. Ponekad mogu proći dani, nedelje ili čak meseci pre nego programeri identifikuju ranjivost koja je dovela do napada. Čak i kada ažuriranje bude dostupno, neće ga svi korisnici skinuti odmah. Važno je reći da su poslednjih godina hakeri bili brži u iskorišćavanju ranjivosti.
Eksploatacije se često prodaju na dark web-u za ogromne svote novca. Kada se eksploatacija otkrije i zakrpi, više se ne naziva „Zero day“ pretnjom.
„Zero day“ napadi su posebno opasni jer jedini ljudi koji znaju za njih jesu sami napadači. Jednom kada se infiltriraju u mrežu, kriminalci mogu odmah napasti ili sedeti i čekati najpovoljnije vreme za napad.

Ko izvodi „Zero day“ napade?
Zlonamerni akteri koji vrše „Zero day“ napade mogu se svrstati u različite grupe, u zavisnosti od toga koji su njihovi motivi. Na primer:
- Sajber kriminalci – hakeri čiji je motiv uglavnom novac
- Haktivisti – hakeri motivisani političkim ili društvenim ciljevima koji žele da napadi budu vidljivi kako bi skrenuli pažnju na svoj cilj
- Korporativni špijuni – hakeri koji špijuniraju kompanije da bi dobili informacije o njima
- Sajber rat – zemlje ili politički akteri koji špijuniraju ili napadaju sajber infrastrukturu druge države
Ko su mete „Zero day“ eksploatacija?
„Zero day“ hak može iskoristiti ranjivosti raznih sistema, uključujući:
- Operativne sisteme
- Web pretraživače
- Office aplikacije
- Open-source komponente
- Hardware i firmware
- Internet of Things (IoT)

Kao rezultat toga, postoji širok spektar potencijalnih žrtava:
- Pojedinci koji koriste ranjiv sistem, kao što je pregledač ili operativni sistem. Hakeri mogu da koriste bezbednosne propuste da bi kompromitovali uređaje i napravili velike botnete
- Pojedinci sa pristupom vrednim poslovnim podacima, kao što je intelektualna svojina
- Hardverski uređaji, firmware i IoT
- Velika preduzeća i organizacije
- Vladine organizacije
- Politički ciljevi i/ili pretnje nacionalnoj bezbednosti
Korisno je razmišljati o razlici između ciljanih i slučajnih „Zero day“ napada:
- Ciljani „Zero day“ napadi izvode se na potencijalno vredne mete – kao što su velike organizacije, vladine organizacije ili pojedinci visokog profila
- Slučajni „Zero day“ napadi se obično vode protiv korisnika ranjivih sistema, kao što su operativni sistem ili pretraživač
Čak i kada napadači ne ciljaju određene pojedince, veliki broj ljudi i dalje može biti pogođen „Zero day“ napadima, uglavnom kao kolateralna šteta. Slučajni napadi imaju za cilj da nahvataju što više korisnika, što znači da bi podaci prosečnog korisnika mogli biti pogođeni.
Kako identifikovati „Zero day“ napade?
„Zero day“ ranjivosti mogu imati više oblika, kao što je nedostatak šifrovanja, nedostatak podataka, nedostatak autorizacije, neispravni algoritmi, greške, problemi sa sigurnošću lozinke, itd. Iz tog razloga može biti izazovno otkriti ih. Zbog prirode ovih vrsta ranjivosti, detaljne informacije o „Zero day“ eksploataciji dostupne su tek nakon što se eksploatacija identifikuje.
Organizacije koje su napadnute „Zero day“ eksploatacijom mogu da vide neočekivani saobraćaj ili sumnjivu aktivnost skeniranja koja potiče od klijenta ili usluge. Neke od tehnika detekcija „Zero day“-a uključuju:
- Korišćenje postojećih baza podataka o malveru i kako se oni ponašaju kao referenca. Iako se ove baze podataka ažuriraju veoma brzo i mogu biti korisne kao referentne tačke, po definiciji, „Zero day“ eksploatacije vode se kao nove i nepoznate. Dakle, postoji ograničenje koliko Vam postojeća baza podataka može reći.
- Alternativno, neke tehnike traže karakteristike zlonamernog „Zero day“ softvera na osnovu načina na koji stupaju u interakciju sa ciljnim sistemom. Umesto da ispituje kod dolaznih datoteka, ova tehnika gleda na interakcije koje imaju sa postojećim softverom i pokušava da utvrdi da li su rezultat zlonamernih radnji.
- Mašinsko učenje se sve više koristi za otkrivanje podataka iz prethodno upamćenih eksploatacija kako bi se uspostavila osnova za bezbedno ponašanje sistema na osnovu podataka o prošlim i trenutnim interakcijama sa sistemom. Što je više podataka dostupno, to je pouzdanija detekcija.
Često se koristi hibrid različitih sistema detekcije.
Primeri „Zero day“ napada
Primeri skorijih „Zero day“ napada:

2021: Chrome „Zero day“ ranjivost
U 2021. godini, Google Chrome je pretrpeo niz „Zero day“ pretnji, što je dovelo do toga da Chrome izdaje dosta ažuriranja. Ranjivost je proistekla iz greške u V8 JavaScript pokretaču koji pretraživač koristi.

2020: Zoom
Ranjivost je pronađena u popularnoj platformi za video konferencije. Ovaj primer „Zero day“ napada uključivao je hakere koji su pristupali računarima korisnika koji su koristili starije verzije operativnog sistema Windows. Ako je meta bio administrator, haker bi mogao da preuzme njihovu mašinu i pristupi svim datotekama.

2020: Apple iOS
Apple iOS se često opisuje kao najbezbednija platforma Smart telefona. Međutim, 2020. godine postao je žrtva najmanje dva seta „Zero day“ ranjivosti iOS-a, uključujući „Zero day“ grešku koja je omogućila da daljinski kompromituju iPhone.

2019: Microsoft Windows, Istočna Evropa
Ovaj napad se fokusirao na lokalne privilegije eskalacija, koje su ranjivi deo Microsoft Windows-a, i ciljao je vladine organizacije u istočnoj Evropi. „Zero day“ eksploatacija zloupotrebila je ranjivost lokalnih privilegija u Microsoft Windows-u za pokretanje proizvoljnog koda i instaliranje aplikacija i pregled i promenu podataka u kompromitovanim aplikacijama. Kada je napad identifikovan i prijavljen Microsoft Security Response Centru, patch je razvijen i pušten u javnost.

2017: Microsoft Word
Ova „Zero day“ eksploatacija ugrozila je lične bankovne račune. Žrtve su bili ljudi koji su nesvesno otvorili zlonamerni Word dokument. Dokument je prikazao prompt „Učitaj udaljeni sadržaj“, prikazujući korisnicima iskačući prozor koji je zahtevao spoljni pristup iz drugog programa. Kada su žrtve kliknule na „Da“, dokument je instalirao zlonamerni softver na njihov uređaj, koji je mogao da uhvati podatke za prijavu na bankovne aplikacije/sajtove.

Stuxnet
Jedan od najpoznatijih primera „Zero day“ napada bio je Stuxnet. Prvi put otkriven 2010. godine, ali sa korenima koje vuče još od 2005. godine, ovaj zlonamerni kompjuterski crv uticao je na proizvodne računare koji koriste softver za programabilni logički kontroler (PLC – Programmable Logic Controller). Primarni cilj bila su iranska postrojenja za obogaćeni uranijum kako bi se poremetio nuklearni program zemlje. Crv je zarazio PLC-ove kroz ranjivost u Siemens Step7 softveru, uzrokujući da PLC-ovi izvršavaju neočekivane komande na mašinama za montažnu traku. Priča o Stuxnet-u je kasnije pretvorena u dokumentarac pod nazivom „Zero Days“.
Kako se zaštititi od „Zero day“ napada?
Za protekciju od „Zero day“-a i da bi Vaš računar i podaci bili bezbedni, neophodno je i za pojedince i za organizatore da prate najbolje prakse za sajber bezbednost. Ovo uključuje:
- Održavajte sav softver i operativne sisteme ažurnim. Zašto? Jer dobavljači uključuju bezbednosne patch-eve za pokrivanje novo identifikovanih ranjivosti u novim izdanjima. Održavanje ažuriranja osigurava da ste sigurni.
- Koristite samo neophodne aplikacije. Što više softvera imate, više potencijalnih ranjivosti imate. Možete smanjiti rizik za svoju mrežu koristeći samo aplikacije koje su Vam potrebne.
- Koristite zaštitni zid. On igra ključnu ulogu u zaštiti Vašeg sistema od „Zero day“ pretnji. Možete osigurati maksimalnu zaštitu tako što ćete ga konfigurisati tako da dozvoljava samo neophodne transakcije.
- Edukujte korisnike u okviru organizacije. Mnogi „Zero day“ napadi koriste ljudske greške. Podučavanje zaposlenih i korisnika dobrim bezbednosnim navikama pomoći će im da budu bezbedni na mreži i zaštitiće organizacije od „Zero day“ eksploatacije i drugih digitalnih pretnji.
- Koristite sveobuhvatno antivirusno softversko rešenje.

Sa Wikija:
- Izgradnja prusutnosti brenda: Ključni Elementi Interakcije na Instagramu
- Top 5 SEO trendova u 2023. godini!
- Infinito Media – Partneri
- Na koji način vršite interakciju preko Instagrama?
- Šta su “Zero Day” napadi?
- Facebook lansira novi pretraživač u aplikaciji za Android
- Koji si Marketing Copywriter?
- SEO Optimizacija Vašeg sajta
- Top 5 pokazatelja da Vam je potreban redesign sajta
- Grafički dizajn – Top 5 usluga

Sa Wikija:
- Izgradnja prusutnosti brenda: Ključni Elementi Interakcije na Instagramu
- Top 5 SEO trendova u 2023. godini!
- Infinito Media – Partneri
- Na koji način vršite interakciju preko Instagrama?
- Šta su “Zero Day” napadi?
- Facebook lansira novi pretraživač u aplikaciji za Android
- Koji si Marketing Copywriter?
- SEO Optimizacija Vašeg sajta
- Top 5 pokazatelja da Vam je potreban redesign sajta
- Grafički dizajn – Top 5 usluga