Qu’est-ce qu’une attaque de type zero-day ? | Fortinet (2024)

Protection zero-day

Qu’est-ce qu’une vulnérabilité ou un exploit zero-day?

Une vulnérabilité zero day (ou 0-day) est un risques de sécurité dans un logiciel qui n’est pas connu publiquement et dont le fournisseur n’a pas connaissance. Un exploit zero ay est la méthode qu’un attaquant utilise pour accéder au système vulnérable. Il s’agit de menaces de sécurité graves avec des taux de réussite élevés, car les entreprises n’ont pas mis en place de défenses pour les détecter ou les prévenir.

Une attaque zero-day est appelée «zero-day» car elle se produit avant que la cible ne sache que la vulnérabilité existe. L’assaillant libère des logiciels malveillants avant que le développeur ou le fournisseur n’ait eu l’opportunité de créer un correctif pour corriger la vulnérabilité.

Dans le contexte de cette définition d’attaque zero-day, le terme «zero-day» provient du monde des médias numériques piratés. Une version piratée d’un film, d’une musique ou d’un logiciel est appelée «jour zéro» lorsqu’elle devient disponible en même temps ou avant la publication officielle. En d’autres termes, la version piratée est publiée zéro jour après la version officielle.

Une attaque zero-day commence par un hacker qui découvre une vulnérabilité zero-day, qui est une erreur de code ou de logiciel que la cible n’a pas encore découverte. L’attaquant travaille ensuite sur un exploit zero-day, une méthode d’attaque, qu’il peut utiliser pour tirer parti de la vulnérabilité existante.

Fonctionnement d’une exploitation zero-day

Une attaque zero-day commence par un développeur logiciel qui libère un code vulnérable qui est repéré et exploité par un acteur malveillant. L’attaque est alors réussie, ce qui entraîne probablement l’usurpation d’identité ou d’informations, ou le développeur crée un correctif pour limiter sa propagation. Dès qu’un correctif a été écrit et appliqué, l’exploit n’est plus appelé exploit zero-day.

Le calendrier de l’exploitation «zero day» a été divisé en sept étapes distinctes par les chercheurs en sécurité Leyla Bilge et Tudor Dumitras, de l’introduction des vulnérabilités au patch de sécurité. Ils sont les suivants:

Étape 1

Vulnérabilité introduite : Un développeur crée un logiciel qui, sans qu’il ne s’en rende compte, contient du code vulnérable.

Étape 2

Exploit libéré : Un acteur malveillant découvre la vulnérabilité avant que le développeur ne s’en rende compte ou avant qu’il n’ait pu la corriger ou la corriger. Le hacker écrit et déploie ensuite un code d’exploitation alors que la vulnérabilité est toujours ouverte.

Étape 3

Vulnérabilité découverte : Le fournisseur prend connaissance de la vulnérabilité, mais n’a pas de correctif disponible.

Étape 4

Vulnérabilité divulguée : Le fournisseur et/ou les chercheurs en sécurité annoncent la vulnérabilité publiquement, ce qui informe les utilisateurs et les attaquants de son existence.

Étape 5

Signatures antivirus publiées : Si les assaillants ont créé un malware zero-day ciblant la vulnérabilité, les fournisseurs d’antivirus peuvent rapidement identifier sa signature et fournir une protection contre celle-ci. Cependant, les systèmes peuvent rester exposés s’il existe d’autres moyens d’exploiter la vulnérabilité.

Étape 6

Correctif de sécurité publié : Le fournisseur publie un correctif public pour clore la vulnérabilité. Le délai d’arrivée dépend de la complexité et du degré de priorité nécessaire à leur processus de développement.

Étape 7

Déploiement des correctifs de sécurité terminé : La publication d’un correctif de sécurité ne fournit pas de solution instantanée, car son déploiement peut prendre du temps pour les utilisateurs. Pour cette raison, les organisations et les utilisateurs individuels doivent activer les mises à jour logicielles automatiques et prendre note des notifications de mise à jour.

Les systèmes sont vulnérables aux attaques tout au long du processus, des étapes 1 à 7, mais une attaque zero-day ne peut se produire qu’entre les étapes 2 et 4. D’autres attaques peuvent se produire si la vulnérabilité reste non protégée. Les attaques zero-day sont rarement découvertes suffisamment rapidement pour prévenir des dommages importants. Il faut généralement des jours, des mois, voire des années pour qu’un développeur réalise que la vulnérabilité existe et entraîne une violation de données.

Exemples de menaces zero-day

Une attaque zero-day peut se produire à n’importe quelle entreprise à tout moment, souvent sans qu’elle ne s’en rende compte. Voici quelques exemples d’attaques zero-day:

  1. Sony Pictures :l’attaque zero-day la plus célèbre a potentiellement mis le réseau Sony à l’arrêt et a conduit à la publication de ses données sensibles sur des sites de partage de fichiers. L’attaque, fin 2014, a vu la fuite d’informations sur les films à venir, les plans d’affaires de l’entreprise et les adresses e-mail personnelles des cadres supérieurs.
  2. RSA:Une autre attaque zero-day très publique a vu les hackers utiliser une vulnérabilité non corrigée dans Adobe Flash Player pour accéder au réseau de la société de sécurité RSA en 2011. Les assaillants ont envoyé des e-mails joints à des feuilles de calcul Excel, qui contenaient un fichier Flash intégré qui exploitait la vulnérabilité zero-day, aux employés de RSA. Lorsque les employés ont ouvert la feuille de calcul, ils ont donné à l’assaillant le contrôle à distance de l’ordinateur de l’utilisateur, qu’ils avaient l’habitude de rechercher et de voler des données. Ces informations se sont révélées liées à ses produits d’2FA SecurID que les employés utilisent pour accéder aux données sensibles.
  3. Opération Aurora:en 2009, un exploit zero day a ciblé la propriété intellectuelle de plus de 20 grandes organisations mondiales, dont Adobe Systems, Blackberry, Dow Chemical, Google, Morgan Stanley et Yahoo. Il a exploité les vulnérabilités d’Internet Explorer, de diverses autres versions logicielles Windows et de Perforce, que Google utilisait pour gérer son code source. L’attaque visait à accéder aux référentiels de code source et à les modifier dans les organisations de haute technologie.

Qu’est-ce qu’une attaque de type zero-day? | Fortinet (1)

Prévention des attaques zero-day: Comment se protéger contre les attaques zero-day?

Bien qu’une attaque zero-day, par sa définition même, soit impossible à corriger, il existe des méthodes qui permettent aux organisations d’assurer la prévention des attaques zero-day.

Analyse des vulnérabilités

Les solutions qui analysent les vulnérabilités peuvent simuler des attaques sur le code logiciel, examiner le code à la recherche d’erreurs et tenter de trouver de nouveaux problèmes qui ont été introduits dans une mise à jour logicielle. Cependant, cette approche ne détectera pas tous les exploits zero-day, et l’analyse seule ne suffit pas. Les entreprises doivent agir rapidement sur les résultats d’un scan et d’un examen du code pour empêcher un exploit.

Gestion des correctifs

Gestion des correctifs: Le déploiement de correctifs logiciels dès que possible après la découverte d’une vulnérabilité logicielle peut réduire le risque d’attaque. Cependant, il ne peut pas prévenir une attaque si le hacker crée son exploit plus rapidement que le patch n’est déployé. Plus le processus de patch prend de temps, plus le risque d’attaque zero-day est élevé.

Validation des entrées

Validation des entrées: La validation des entrées, ou validation des données, est le test approprié de toute entrée fournie par une application ou un utilisateur pour empêcher les données mal formées d’entrer dans un système. Il protège les organisations grâce à l’analyse des vulnérabilités et au processus de gestion des correctifs et leur permet de répondre aux nouvelles menaces en temps réel. L’une des meilleures façons de prévenir les attaques zero-day est de déployer un pare-pare-feu applicatif Web (WAF) sur la périphérie du réseau pour examiner le trafic entrant et filtrer les entrées malveillantes qui pourraient cibler les vulnérabilités de sécurité.

Initiative Zero Day

L’initiative «zero day» récompense les chercheurs en sécurité qui divulguent les vulnérabilités plutôt que de les vendre sur le marché noir. Son objectif est de créer une communauté de chercheurs sur les vulnérabilités qui découvrent les problèmes logiciels avant les hackers. De plus, les organisations proposent également des programmes de primes de bugs qui compensent les personnes qui leur signalent des vulnérabilités.

Comment réduire la vulnérabilité zero-day

Pour rester vigilantes contre la menace des attaques zero-day, les entreprises doivent mettre en place une stratégie.

Restez informé

Être proactif et rester informé des derniers risques du paysage des menaces est une première étape essentielle pour prévenir les attaques zero-day. Cela inclut le déploiement d’un logiciel de sécurité complet qui bloquera les menaces connues et inconnues. Il inclut également les employés qui pratiquent des habitudes en ligne sûres et sécurisées et qui configurent les paramètres de sécurité pour leurs navigateurs et systèmes. L’équipe FortiGuard Labs de Fortinet s’engage à découvrir les menaces nouvelles et émergentes et à fournir une protection instantanée aux solutions Fortinet avant que ces menaces ne posent un problème de sécurité aux organisations.

Effectuer des mises à jour du système

S’assurer que les systèmes sont à jour est essentiel pour protéger une entreprise contre le risque d’attaques zero-day. Il s’agit notamment d’installer les dernières fonctionnalités, de supprimer les fonctionnalités obsolètes ou obsolètes, de mettre à jour les pilotes, de corriger les bugs et de combler les failles potentielles de sécurité.

Utiliser un Pare-feu nouvelle-génération

Les logiciels antivirus traditionnels ne peuvent pas protéger efficacement les entreprises contre les menaces zero-day. Au contraire, les entreprises doivent rechercher des solutions qui bloquent les malwares zero-day inconnus. Le pare-feu nouvelle génération de Fortinet y parvient en combinant des capacités d’inspection plus approfondies qui identifient les attaques avancées, les logiciels malveillants et les menaces. Il bloque non seulement les logiciels malveillants, mais offre également la flexibilité nécessaire pour évoluer avec le paysage des menaces et assurer la sécurité des réseaux des organisations lorsque de nouvelles menaces apparaissent.

Comment Fortinet peut vous aider

Fortinet aide les organisations à se défendre contre les attaques zero-day grâce à des solutions qui leur permettent d’identifier et de prévenir les activités malveillantes. Les pare-feux nouvelle génération deFortinet offrent des capacités d’inspection approfondies qui permettent aux organisations de repérer les attaques avancées, les logiciels malveillants et les menaces aussi rapidement que possible. Ces pare-feux avancés bloquent non seulement les logiciels malveillants, mais offrent également la flexibilité nécessaire pour évoluer avec le paysage des menaces et assurer la sécurité des réseaux des organisations lorsque de nouvelles menaces apparaissent.

De plus, Fortinet fournit des informations de pointe sur l’évolution du paysage des menaces de cybersécurité.L’équipe FortiGuard Labs de Fortinet s’engage à découvrir les menaces nouvelles et émergentes et à fournir une protection instantanée aux solutions Fortinet avant que ces menaces ne posent un problème de sécurité aux organisations.

FAQ

Qu’entend-on par attaque zero-day?

Une attaque zero-day est appelée «zero-day» car elle se produit avant que la cible ne sache que la vulnérabilité existe.

Pouvons-nous prévenir les attaques zero-day?

Oui, si les entreprises restent vigilantes contre la menace des attaques zero-day, elles doivent mettre en place une stratégie.

Quelles sont les attaques zero-day les plus récentes?

Une attaque zero-day peut se produire à n’importe quelle entreprise à tout moment, souvent sans qu’elle ne s’en rende compte. Voici des exemples médiatisés d’attaques zero-day:

Photos Sony: L’attaque zero-day potentiellement la plus célèbre a détruit le réseau Sony et a conduit à la publication de ses données sensibles sur les sites de partage de fichiers. L’attaque, fin 2014, a vu la fuite d’informations sur les films à venir, les plans d’affaires de l’entreprise et les adresses e-mail personnelles des cadres supérieurs.

RSA: Une autre attaque zero-day très publique a vu les hackers utiliser une vulnérabilité non corrigée dans Adobe Flash Player pour accéder au réseau de la société de sécurité RSA en 2011. Les assaillants ont envoyé des e-mails joints à des feuilles de calcul Excel, qui contenaient un fichier Flash intégré qui exploitait la vulnérabilité zero-day, aux employés de RSA. Lorsque les employés ont ouvert la feuille de calcul, ils ont donné à l’assaillant le contrôle à distance de l’ordinateur de l’utilisateur, qu’ils avaient l’habitude de rechercher et de voler des données. Ces informations se sont révélées liées à ses produits d’2FA SecurID que les employés utilisent pour accéder aux données sensibles.

Opération Aurora: En 2009, un exploit zero day a ciblé la propriété intellectuelle de plus de 20 grandes organisations mondiales, dont Adobe Systems, Blackberry, Dow Chemical, Google, Morgan Stanley et Yahoo. Il a exploité les vulnérabilités d’Internet Explorer, de diverses autres versions logicielles Windows et de Perforce, que Google utilisait pour gérer son code source. L’attaque visait à accéder aux référentiels de code source et à les modifier dans les organisations de haute technologie.

Sujets connexes

Autres ressources disponibles

Synthèse de la solution: Fortinet offre une protection zero-day dans les environnements OT

Synthèse de la solution: Aider les équipes des opérations de sécurité à passer de la réactivité à la proactivité

Liens rapides

Démo gratuite du produitExplorer les fonctionnalités et capacités majeures, et découvrir les interfaces utilisateur.
Centre de ressourcesTéléchargez un grand nombre de documents et de matériel pédagogique.
Essais gratuitsTestez nos produits et solutions.
Contacter un commercialVous avez une question? Nous sommes à votre écoute.
Qu’est-ce qu’une attaque de type zero-day ? | Fortinet (2024)
Top Articles
Latest Posts
Article information

Author: Reed Wilderman

Last Updated:

Views: 6489

Rating: 4.1 / 5 (72 voted)

Reviews: 87% of readers found this page helpful

Author information

Name: Reed Wilderman

Birthday: 1992-06-14

Address: 998 Estell Village, Lake Oscarberg, SD 48713-6877

Phone: +21813267449721

Job: Technology Engineer

Hobby: Swimming, Do it yourself, Beekeeping, Lapidary, Cosplaying, Hiking, Graffiti

Introduction: My name is Reed Wilderman, I am a faithful, bright, lucky, adventurous, lively, rich, vast person who loves writing and wants to share my knowledge and understanding with you.