« Vulnérabilité Zéro Day » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 31 : | Ligne 31 : | ||
== Solutions == | == Solutions == | ||
=== Détecter les attaques === | |||
Une attaque ''Zero Day'' peut générer un trafic inattendu ou une activité suspecte. Les experts en informatique ou en sécurité peuvent donc parfois détecter les attaques ''Zero Day'' en analysant le trafic Internet, en examinant le code et en déployant des technologies de détection des logiciels malveillants. Même si les attaques ''Zero Day'' sont nouvelles et inconnues, elles peuvent partager certaines caractéristiques communes avec des logiciels malveillants connus. | |||
Un modèle de comportement inhabituel peut souvent être détecté et signalé pour inspection en utilisant le machine learning. Certaines menaces ''zero day'' échappent toutefois à la détection et sont découvertes par un utilisateur qui constate que le logiciel se comporte de manière suspecte. Dans d'autres cas, un développeur observateur ou chanceux peut reconnaître une vulnérabilité ''Zero Day'' avant que le code ne soit publié, ce qui permet d'éviter une attaque réelle. | |||
=== Prévenir les attaques === | |||
Les attaques ''Zero Day'' représentent un sérieux défi pour les équipes informatiques. Réduire la probabilité d'une attaque nécessite une stratégie de cybersécurité à plusieurs niveaux pour traiter de manière proactive les menaces connues et se préparer à l'inconnu par le biais de bonnes pratiques et en sécurisant les terminaux. | |||
Un antivirus et une analyse fréquente peuvent également permettre de détecter les logiciels malveillants connus et de prévenir de nombreuses failles de sécurité. Les développeurs et les utilisateurs américains enregistrent les failles découvertes et corrigées dans une base de données CVE (Common Vulnerabilities and Exposures). <ref name=":1">[https://www.intel.fr/content/www/fr/fr/business/enterprise-computers/resources/what-is-a-zero-day-exploit.html#:~:text=%C3%8Atre%20vigilant%20en%20mati%C3%A8re%20d,de%20nombreuses%20failles%20de%20s%C3%A9curit%C3%A9. https://www.intel.fr/content/www/fr/fr/business/enterprise-computers/resources/what-is-a-zero-day-exploit.html#:~:text=%C3%8Atre%20vigilant%20en%20mati%C3%A8re%20d,de%20nombreuses%20failles%20de%20s%C3%A9curit%C3%A9.]</ref> | |||
=== '''Se protéger''' === | |||
Le bon matériel peut également accélérer le chiffrement à forte intensité de calcul qui protège les données et contribuer à réduire les surfaces d'attaque du système. Les accélérateurs matériels peuvent également prendre en charge l'intelligence artificielle (IA) pour améliorer la reconnaissance des formes et identifier les comportements anormaux. | |||
Un logiciel de sécurité optimisé pour ces fonctionnalités matérielles peut être plus efficace pour détecter un comportement anormal dans une application ou un autre code. Ces anomalies peuvent être de puissants indicateurs d'attaques ''Zero Day'' et d'autres menaces avancées.<ref name=":1" /> | |||
== Références == | == Références == | ||
<references /> | <references /> | ||
[[index.php?title=Catégorie:Bonnes pratiques numériques]] | [[index.php?title=Catégorie:Bonnes pratiques numériques]] |
Version du 27 octobre 2023 à 11:07
Étymologie
Expression anglaise, désigne une faille / vulnérabilité zero-day - également orthographiée 0-day - ou faille / vulnérabilité du jour zéro. La terminologie "zero-day" signifie que la faille / vulnérabilité est inédite : à l'instant présent (l'instant "zéro"), cette faille / vulnérabilité, encore inconnue, existe.[1]
Définition
« Zero-day » est un terme générique qui décrit les dernières vulnérabilités de sécurité détectées que les cybercriminels peuvent utiliser pour attaquer les systèmes.[1]
Ce terme signifie le fait que le développeur vient d’examiner la faille, ce qui indique qu’il a « zéro jour » pour la rectifier. Un zero-day survient quant la faille à été exploité par un cybercriminels avant que les développeurs n’aient eu le temps de la corriger. « Zero-day » peut s’écrire « 0-day ». Ce termes peut être accompagné de d’autres mots pour avoir des significations différentes :
* Une vulnérabilité zero-day est une vulnérabilité logicielle détectée par des cybercriminels avant que le fournisseur n’en ait connaissance. Comme les fournisseurs n’ont pas conscience de cette vulnérabilité, aucun correctif n’existe et les attaques enregistrent un taux élevé de réussite.
- Une faille d’exploitation zero-day est la méthode que les cybercriminels utilisent pour attaquer les systèmes présentant une vulnérabilité non identifiée précédemment.
- Une attaque zero-day désigne l’utilisation d’une faille d’exploitation zero-day pour endommager un système affecté par une vulnérabilité ou en dérober les données[2]
Histoire
Stuxnet figure parmi les exemples les plus célèbres d’attaque zero-day. Découvert pour la première fois en 2010, mais se répandant depuis 2005, ce ver informatique malveillant a affecté les ordinateurs du secteur de la fabrication exécutant un automate programmable industriel (API). Le ver ciblait principalement les usines d’enrichissement de l’uranium iraniennes dans le but d’interrompre le programme nucléaire du pays. Il a infecté les API en profitant des vulnérabilités du logiciel Siemens Step7. Les API ont alors exécuté des commandes inattendues sur les machines de la chaîne de montage. L’histoire de Stuxnet a fait ensuite l’objet d’un documentaire intitulé Zero Days.[2]
Attaques zero-day connues
2017 : Microsoft Word
La faille "zero-day" d'exploitation a exposé des comptes bancaires privés. Les individus affectés étaient ceux qui avaient ouvert un fichier Word malveillant. Ce fichier présentait une demande intitulée "Charger le contenu distant" accompagnée d'une fenêtre contextuelle, sollicitant aux utilisateurs l'autorisation d'accéder à du contenu externe via un autre programme. Quand les victimes acceptaient cette requête, le fichier installait un logiciel malveillant sur leur appareil, lequel était capable de collecter leurs informations de connexion bancaire.[2]
2019 : Microsoft Windows
Cette attaque s'est focalisée sur l'exploitation d'une faille locale des droits, une zone de vulnérabilité au sein de Microsoft Windows, visant des institutions gouvernementales en Europe de l'Est. La faille d’exploitation "zero-day" a tiré parti d'une vulnérabilité locale de Microsoft Windows pour exécuter un code arbitraire, installer des applications, ainsi que visualiser et altérer les données au sein des applications compromises. Une fois cette attaque détectée et signalée au Centre de réponse aux problèmes de sécurité de Microsoft, une solution a été élaborée et mise en place.[2]
2020 : Zoom
Une faille de sécurité a été décelée sur la plateforme de visioconférence. Dans le cadre de cette attaque « zero-day », les malfaiteurs avaient la capacité d'accéder à distance à l'ordinateur d'un utilisateur utilisant une version obsolète de Windows. Si la victime était un administrateur, le cybercriminel pouvait obtenir un contrôle total sur sa machine et accéder à l'intégralité de ses fichiers.[2]
2021 : Chrome
En 2021, Google Chrome a été la cible d'une série de vulnérabilités « zero-day », ce qui a conduit à la publication de mises à jour par Chrome. Cette faille de sécurité découlait d'une erreur dans le moteur JavaScript V8 employé par le navigateur web.[2]
Solutions
Détecter les attaques
Une attaque Zero Day peut générer un trafic inattendu ou une activité suspecte. Les experts en informatique ou en sécurité peuvent donc parfois détecter les attaques Zero Day en analysant le trafic Internet, en examinant le code et en déployant des technologies de détection des logiciels malveillants. Même si les attaques Zero Day sont nouvelles et inconnues, elles peuvent partager certaines caractéristiques communes avec des logiciels malveillants connus.
Un modèle de comportement inhabituel peut souvent être détecté et signalé pour inspection en utilisant le machine learning. Certaines menaces zero day échappent toutefois à la détection et sont découvertes par un utilisateur qui constate que le logiciel se comporte de manière suspecte. Dans d'autres cas, un développeur observateur ou chanceux peut reconnaître une vulnérabilité Zero Day avant que le code ne soit publié, ce qui permet d'éviter une attaque réelle.
Prévenir les attaques
Les attaques Zero Day représentent un sérieux défi pour les équipes informatiques. Réduire la probabilité d'une attaque nécessite une stratégie de cybersécurité à plusieurs niveaux pour traiter de manière proactive les menaces connues et se préparer à l'inconnu par le biais de bonnes pratiques et en sécurisant les terminaux.
Un antivirus et une analyse fréquente peuvent également permettre de détecter les logiciels malveillants connus et de prévenir de nombreuses failles de sécurité. Les développeurs et les utilisateurs américains enregistrent les failles découvertes et corrigées dans une base de données CVE (Common Vulnerabilities and Exposures). [3]
Se protéger
Le bon matériel peut également accélérer le chiffrement à forte intensité de calcul qui protège les données et contribuer à réduire les surfaces d'attaque du système. Les accélérateurs matériels peuvent également prendre en charge l'intelligence artificielle (IA) pour améliorer la reconnaissance des formes et identifier les comportements anormaux.
Un logiciel de sécurité optimisé pour ces fonctionnalités matérielles peut être plus efficace pour détecter un comportement anormal dans une application ou un autre code. Ces anomalies peuvent être de puissants indicateurs d'attaques Zero Day et d'autres menaces avancées.[3]
Références
- ↑ https://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_zero-day
- ↑ 2,0 2,1 2,2 2,3 et 2,4 https://www.kaspersky.fr/resource-center/definitions/zero-day-exploit
- ↑ 3,0 et 3,1 https://www.intel.fr/content/www/fr/fr/business/enterprise-computers/resources/what-is-a-zero-day-exploit.html#:~:text=%C3%8Atre%20vigilant%20en%20mati%C3%A8re%20d,de%20nombreuses%20failles%20de%20s%C3%A9curit%C3%A9.