Que sont les exploits et les attaques Zero-Day ?

Le terme « zero-day » est assez courant dans le monde de la cybersécurité. Ces derniers mois, les plus grandes entreprises technologiques, de Microsoft et Google à Apple, ont dû corriger des bogues du jour zéro, mais qu’est-ce que cela signifie ? Ici, nous vous expliquons comment ils fonctionnent et comment vous protéger.


Pourquoi s’appelle-t-il un jour zéro ?

Le terme « zero day » fait référence à une vulnérabilité qui existe dans la nature à l’insu du fabricant du logiciel, ce qui le rend vulnérable aux attaques. Une fois qu’ils ont trouvé le problème, ils n’ont « aucun jour » pour le résoudre car ils sont déjà à risque. Il existe trois façons principales de penser à un jour zéro, comme le note la société de logiciels de sécurité Kaspersky :

  • Vulnérabilité du jour zéro: Une faiblesse logicielle qui peut être exploitée et qui est découverte par des attaquants avant que le fabricant ne le sache.

  • Exploit du jour zéro: méthode utilisée par un attaquant pour accéder au système à l’aide de cette vulnérabilité zero-day.

  • Attaque du jour zéro: Lorsque de mauvais acteurs utilisent un exploit zero-day pour entrer dans un système afin de voler des données ou de causer des dommages.

Ainsi, la vulnérabilité est la faiblesse, l’exploit est la méthode utilisée par les mauvais acteurs pour entrer, et l’attaque est lorsque ces mauvais acteurs utilisent cette vulnérabilité pour causer des dommages. Les termes sont parfois utilisés de manière interchangeable, mais ils ne sont pas tout à fait les mêmes.


Comment fonctionnent les attaques Zero Day ?

Même avec les développeurs de logiciels et les fabricants qui vérifient avec diligence leur produit pour détecter les défauts, des erreurs se produisent et les mauvais acteurs se consacrent à la recherche de faiblesses ou de failles qu’ils peuvent exploiter à leur profit.

Similaire  Les montages d'impression 3D et le masquage sont devenus plus faciles

Une fois qu’un cyber-attaquant trouve cette vulnérabilité, il peut écrire un segment de code pour en tirer parti. Ce qu’est et ce que fait ce code dépendra du type de vulnérabilité qu’ils ont découvert. Parfois, les attaquants peuvent accéder au système simplement en utilisant un exploit zero-day. S’ils ne peuvent pas, ils essaieront de tromper quelqu’un pour qu’il les laisse entrer.

Les cyber-attaquants le font souvent par le biais de l’ingénierie sociale – des techniques qui jouent sur la psychologie humaine pour les inciter à baisser leur garde. Les escroqueries par hameçonnage qui envoient des messages menaçants pour effrayer les gens afin qu’ils prennent les mesures souhaitées sont un cas d’école d’ingénierie sociale. Un faux e-mail qui semble avoir été envoyé par votre banque, par exemple, indique que votre compte a été piraté et vous demande de « cliquer ici pour vérifier les détails de votre compte ». L’ingénierie sociale est utilisée dans à peu près n’importe quel type de cyberattaque, des escroqueries par malware aux attaques USB, car elle fonctionne assez souvent pour être utile.

Une vulnérabilité zero-day peut exister dans la nature pendant des mois avant d’être détectée. Pendant ce temps, les attaquants peuvent s’en tirer en volant ou en copiant des données et en endommageant des systèmes sensibles jusqu’à ce que le fabricant du logiciel implémente un correctif.

Les pirates malveillants vendent souvent des informations sur les vulnérabilités zero-day sur le dark web pour de grosses sommes d’argent. Tant que les seules personnes au courant de ces exploits sont des attaquants, ils restent une menace.

Les attaques zero-day peuvent perturber bien plus que les mots de passe des e-mails ou même les données bancaires. Les cibles vont des mots de passe et informations personnels aux vulnérabilités des appareils connectés à l’Internet des objets.


Comment les attaques Zero-Day sont-elles découvertes ?

La bonne nouvelle est que ce ne sont pas seulement les pirates malveillants qui recherchent ces points faibles. Les entreprises de logiciels et de technologie emploient souvent des pirates « white hat » ou « grey hat » pour tester leurs systèmes contre les attaques et découvrir les vulnérabilités avant que leurs produits n’arrivent sur le marché.

Similaire  Comment créer des applications de menu de restaurant : un guide étape par étape

Une fois découvertes, ces vulnérabilités sont publiées sur des forums publics que les acteurs du secteur savent vérifier. Certains fournisseurs tiers se font également un devoir de collecter et de partager les vulnérabilités. La branche d’intelligence cloud de Cisco, appelée Talos Intelligence, est l’une de ces entreprises qui répertorie les vulnérabilités signalées par les utilisateurs, y compris les vulnérabilités zéro-day, sur son site Web. La chaîne YouTube de formation informatique CBT Nuggets explique cela plus en détail dans l’une de leurs vidéos.

Les entreprises technologiques versent également des « bounties » aux pirates informatiques indépendants ou aux chercheurs qui découvrent des vulnérabilités dans leurs produits. Ces programmes incitent les pirates qualifiés à tester en permanence un système ou un logiciel, puis à signaler les résultats au développeur.

Les menaces zero-day sont difficiles à détecter, car les informations les concernant ne sont rendues publiques qu’après leur détection, et elles ne sont souvent détectées qu’après une attaque. Ces preuves peuvent être des données manquantes, des bogues dans le système, des algorithmes qui se comportent de manière incorrecte ou un cryptage manquant.

Recommandé par nos rédacteurs

Les preuves d’attaques zero-day peuvent également prendre la forme d’un trafic inattendu ou d’une activité d’analyse. Si un système a été compromis et renvoie secrètement des données à la source de l’attaque, par exemple, vous pourriez constater un trafic plus élevé que la normale sur le serveur.

Souvent, un mélange de bases de données de logiciels malveillants existantes, d’observation du système pour un comportement étrange et d’apprentissage automatique est utilisé pour détecter les nouvelles menaces du jour zéro, note Kaspersky. Les informations sur le comportement passé des logiciels malveillants et les interactions système passées sont utilisées pour déterminer si quelque chose est suspect et doit être signalé pour enquête. L’IA, en particulier, peut analyser une grande quantité de données, ce qui lui donne un cadre de référence solide à utiliser contre les nouvelles menaces.

Similaire  Comment éteindre ou redémarrer un iPhone

Comment se protéger des attaques Zero Day ?

La nature des attaques zero-day les rend difficiles à éviter, mais il est possible de se défendre quelque peu. Pour commencer, gardez tous vos systèmes et logiciels à jour. En 2017, les attaques de ransomware WannaCry ont été générées à partir d’une liste volée de vulnérabilités dans les systèmes Microsoft, dont beaucoup auraient pu être protégées en téléchargeant un correctif de mise à jour gratuit. Donc, aussi tentant que cela puisse paraître, ne continuez pas à cliquer sur « me le rappeler plus tard ».

Seul le téléchargement d’applications dont vous savez qu’elles sont nécessaires et que vous utiliserez réellement vous aidera également à vous protéger. Plus vous avez d’applications, plus les accès à votre système sont accessibles à un attaquant.

Les logiciels antivirus et anti-malware sont un plus. Ils s’appuient généralement sur des données de menaces passées, mais sont souvent mis à jour. Un bon logiciel peut toujours protéger contre de nombreuses menaces, alors configurez ces programmes pour qu’ils exécutent automatiquement des analyses régulières de l’ensemble de votre système afin de ne pas oublier de les utiliser. Pour une couche de sécurité supplémentaire, un pare-feu est une option, bien qu’il puisse être exagéré de nos jours.

Enfin, informez-vous et/ou informez les membres de votre organisation. Tout le monde peut supporter de pratiquer une meilleure hygiène numérique en ligne, et plus les gens connaissent les tactiques d’ingénierie sociale courantes utilisées par les attaquants, moins ils réussiront.

Vous aimez ce que vous lisez ?

Inscrivez vous pour SecurityWatch newsletter pour nos meilleures histoires de confidentialité et de sécurité livrées directement dans votre boîte de réception.

Cette newsletter peut contenir des publicités, des offres ou des liens d’affiliation. L’inscription à une newsletter indique votre consentement à nos conditions d’utilisation et à notre politique de confidentialité. Vous pouvez vous désabonner des newsletters à tout moment.