Définition - Que signifie Zero Day Attack?
Zero day ou a day zero attack est le terme utilisé pour décrire la menace d'une vulnérabilité de sécurité inconnue dans un logiciel ou une application informatique pour lequel soit le correctif n'a pas été publié, soit les développeurs d'applications n'étaient pas au courant ou n'avaient pas eu suffisamment de temps pour répondre. .
La vulnérabilité n'étant pas connue à l'avance, les exploits se produisent souvent à l'insu des utilisateurs. Une faille zero day est considérée comme un élément important lors de la conception d'une application pour être efficace et sécurisée.
Definir Tech explique Zero Day Attack
Les principales caractéristiques des attaques zero day ou day zero sont:
- Les attaques Zero Day se produisent généralement entre le moment où la vulnérabilité est découverte et exploitée pour la première fois et le moment où les développeurs d'applications publient la solution nécessaire pour contrer l'exploitation. Cette chronologie est généralement appelée fenêtre de vulnérabilité.
- Les attaques Zero Day sont capables de dévaster un réseau en exploitant les vulnérabilités des applications impliquées.
- Ce ne sont pas toujours des virus et peuvent prendre d'autres formes de logiciels malveillants tels que des chevaux de Troie ou des vers.
- Pour les utilisateurs d'ordinateurs à domicile, l'attaque zero day est extrêmement difficile à diagnostiquer car la nature de l'attaque passe par une entité de confiance.
- La mise à jour des derniers logiciels anti-malware est souvent recommandée, bien qu'elle ne puisse fournir qu'une sécurité minimale contre une attaque zero day.
Méthodes efficaces de protection contre les attaques zero day:
- Différents contrôles d'accès et restrictions, y compris les réseaux locaux virtuels, les pare-feu peuvent fournir une protection contre les attaques Zero Day.
- L'autorisation de paquet unique peut aider à fournir une protection efficace dans un réseau avec moins d'utilisateurs contre les attaques zero-day.
- Restreindre les privilèges des comptes utilisateurs. Cela pourrait atténuer l'impact d'éventuelles attaques.