Wprowadzenie
Luka typu zero-day to exploit znaleziony przez hakera, na którym mogą działać, zanim twórcy oprogramowania będą mieli czas na zareagowanie.
Większość problemów związanych z bezpieczeństwem znajduje się na długo przed tym, zanim ktokolwiek miał okazję je wykorzystać. Kwestie te są zwykle wykrywane przez innych programistów pracujących nad tą częścią systemu lub przez hakerów z białego kapelusza, którzy szukają luk w zabezpieczeniach.
W odpowiednim czasie twórca oprogramowania może wykryć powagę, naprawić kod i utworzyć poprawkę, która zostanie wydana jako aktualizacja.
Użytkownik może następnie zaktualizować swój system i nie zaszkodzi.
Luka "zero-day" to taka, która już istnieje. Jest on wykorzystywany przez hakerów w niszczycielski sposób, a twórca oprogramowania musi działać tak szybko, jak to możliwe, aby wyeliminować luki.
Co możesz zrobić, aby chronić się przed używaniem Zero Day?
We współczesnym świecie, w którym przechowywanych jest tyle prywatnych danych o Tobie z tak wielu różnych firm, jesteś w dużej mierze na wolności firm, które są właścicielami systemów komputerowych.
Nie oznacza to, że nie należy nic robić, aby chronić siebie, ponieważ jest wiele rzeczy, które możesz zrobić.
Na przykład przy wyborze banku, spójrz na ich przeszłe wyniki. Jeśli raz zostali zhakowani, nie ma sensu robić odruchowej reakcji, ponieważ większość dużych firm została uderzona przynajmniej raz. Znak dobrego towarzystwa to taki, który uczy się na błędach. Jeśli firma ciągle wydaje się być celem lub wiele razy utraciła dane, być może warto się z nimi uporać.
Po utworzeniu konta w firmie upewnij się, że poświadczenia użytkownika różnią się od poświadczeń w innych witrynach. Ważne jest, aby upewnić się, że używasz innego hasła do każdego konta. W tym przewodniku pokażemy 6 dobrych technik, które można wykorzystać podczas tworzenia hasła.
Aktualizuj oprogramowanie na komputerze i zachowaj szczególną ostrożność, aby upewnić się, że wszystkie dostępne aktualizacje zabezpieczeń są zainstalowane.
Oprócz aktualizowania oprogramowania na komputerze, należy również aktualizować oprogramowanie sprzętowe do swojego sprzętu. Obejmuje to routery, telefony, komputery i inne podłączone urządzenia, w tym kamery internetowe.
Zmień domyślne hasła na takie urządzenia, jak routery, kamery internetowe i inne podłączone urządzenia.
Czytaj nowinki technologiczne i szukaj ogłoszeń i wskazówek bezpieczeństwa od firm. Dobre firmy poinformują o lukach w zabezpieczeniach, o których wiedzą, i podadzą szczegółowe informacje na temat wagi i najlepszej metody ochrony.
W przypadku exploita typu zero-day, poradą może być obejście lub może nawet polegać na niewykorzystywaniu oprogramowania lub sprzętu, dopóki poprawka nie zostanie znaleziona i zastosowana. Porada będzie się różnić w zależności od wagi i prawdopodobieństwa użycia exploita.
Zachowaj ostrożność podczas czytania wiadomości e-mail i wiadomości czatu za pośrednictwem Facebooka i innych serwisów społecznościowych. Wszyscy jesteśmy przyzwyczajeni do zwykłego codziennego spamu, takiego jak oferta milionów dolarów w zamian za niewielką opłatę za wydanie. Są to wyraźnie oszustwa i powinny zostać usunięte.
Powinniście być świadomi tego, że jeden z waszych przyjaciół lub zaufana firma została zaatakowana. Możesz zacząć otrzymywać e-maile lub wiadomości od osób, które znasz, z linkami mówiącymi "Hej, sprawdź to".
Zawsze bój się zachować ostrożność. Jeśli Twój znajomy zwykle nie wysyła Ci takich linków, usuń wiadomość e-mail lub skontaktuj się z daną osobą za pomocą innej metody i zapytaj, czy celowo wysłał Ci tę wiadomość.
Kiedy jesteś online, upewnij się, że Twoja przeglądarka jest aktualna i nigdy nie śledź linków z wiadomości e-mail z informacją, że są one w Twoim banku. Zawsze kieruj się bezpośrednio na stronę banku, używając metody, której normalnie używasz (np. Wpisz adres URL).
Bank nigdy nie poprosi Cię o podanie hasła e-mailem, SMS-em lub wiadomością na Facebooku. W razie wątpliwości skontaktuj się telefonicznie z bankiem, aby sprawdzić, czy wysłał Ci wiadomość.
Jeśli korzystasz z publicznego komputera, upewnij się, że wyczyściłeś historię Internetu po opuszczeniu komputera i upewnij się, że wylogowałeś się ze wszystkich kont. Używaj trybów incognito w miejscach publicznych, aby wszelkie ślady korzystania z komputera były ograniczone do minimum.
Uważaj na reklamy i linki na stronach internetowych, nawet jeśli reklamy wyglądają oryginalnie. Czasami reklamy wykorzystują technikę zwaną cross-site scripting, aby uzyskać dostęp do swoich danych.
streszczenie
Podsumowując, najlepszym sposobem na zapewnienie bezpieczeństwa jest regularna aktualizacja oprogramowania i sprzętu, korzystanie tylko z zaufanych firm z dobrymi zapisami, używanie różnych haseł dla każdej witryny, nigdy nie podawaj hasła ani żadnych innych informacji o zabezpieczeniach w odpowiedzi na e-mail lub inny wiadomość, która twierdzi, że pochodzi z twojego banku lub innej usługi finansowej.