Redazione RHC : 14 Marzo 2023 08:33
Le vulnerabilità 0day sono uno dei più grandi rischi per la sicurezza informatica delle organizzazioni. Si tratta di vulnerabilità sconosciute e non ancora corrette, che vengono sfruttate dagli attaccanti per penetrare nei sistemi informatici e compromettere la sicurezza dei dati.
In questo articolo, esploreremo le vulnerabilità zero-day, come vengono scoperte, come vengono utilizzate dagli hacker, il loro mercato e quali sono le migliori pratiche per prevenire e mitigare questi attacchi.
Una vulnerabilità 0-day è una vulnerabilità di sicurezza informatica presente in un software, un sistema operativo o un’applicazione che è sconosciuta al produttore del software, agli utenti e agli esperti di sicurezza. Questo significa che gli sviluppatori non hanno ancora avuto il tempo di identificare e correggere la vulnerabilità, e quindi non esiste una patch o un aggiornamento di sicurezza disponibile per proteggere un sistema software o hardware.
Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)
Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà
la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Gli attaccanti possono sfruttare una vulnerabilità 0-day per ottenere l’accesso non autorizzato a un sistema, eseguire codice malevolo, installare malware, rubare informazioni o compromettere la sicurezza dei dati. Poiché la vulnerabilità è sconosciuta al produttore del software, gli attaccanti possono utilizzare degli exploit senza essere rilevati e senza che il software o il sistema operativo siano in grado di difendersi.
Le vulnerabilità 0-day possono essere scoperte dai ricercatori di sicurezza, da hacker etici o da criminali informatici, e possono essere utilizzate per eseguire attacchi altamente mirati contro organizzazioni specifiche o contro un vasto pubblico di utenti. Poiché non esiste una soluzione disponibile per correggere immediatamente la vulnerabilità 0day, le organizzazioni devono affrontare una minaccia di sicurezza potenzialmente critica.
Le vulnerabilità zero day possono essere scoperte in diversi modi. In alcuni casi, vengono scoperte accidentalmente o casualmente da esperti di sicurezza o da utenti finali. Tuttavia, la maggior parte delle vulnerabilità 0-day vengono scoperte attraverso tecniche di ricerca condotte da esperti di sicurezza informatica e ricercatori indipendenti.
Questi esperti utilizzano una combinazione di tecniche automatizzate e manuali per analizzare il codice dei software e dei sistemi operativi, cercando di identificare le vulnerabilità di sicurezza. I ricercatori di sicurezza possono anche utilizzare tecniche di fuzzing, che consistono nel generare degli input casuali per i software e quindi analizzarne il comportamento per individuare eventuali errori o comportamenti anomali.
Inoltre, i ricercatori di sicurezza possono utilizzare programmi di bug bounty, dove gli sviluppatori di software pagano gli esperti di sicurezza per identificare e segnalare eventuali vulnerabilità nei loro prodotti. I programmi di bug bounty possono incentivare gli esperti di sicurezza ad investire tempo e risorse nella ricerca di vulnerabilità zero day.
È importante sottolineare che anche i criminali informatici possono utilizzare le stesse tecniche di ricerca per identificare le vulnerabilità zero day e utilizzarle per scopi dannosi. Pertanto, gli esperti di sicurezza informatica e i ricercatori indipendenti sono tenuti a rispettare i principi dell’etica professionale e a seguire procedure di divulgazione responsabile per garantire che le vulnerabilità scoperte vengano segnalate ai produttori di software e corrette prima che vengano sfruttate dagli attaccanti.
Le vulnerabilità zero-day possono essere divulgate alla comunità in diverse modalità, ognuna delle quali presenta vantaggi e svantaggi. Ecco le principali tipologie di divulgazione delle vulnerabilità zero-day:
In sintesi, le vulnerabilità zero-day possono essere divulgate in diverse modalità. La divulgazione responsabile è generalmente considerata la migliore opzione, poiché consente al produttore del software di correggere la vulnerabilità prima che possa essere sfruttata dagli attaccanti e consentire alla comunità informatica di aggiornare i sistemi prima del loro sfruttamente.
Tuttavia, ci sono casi in cui la divulgazione pubblica o a terze parti può essere giustificata, ad esempio quando il produttore del software non agisce tempestivamente per correggere la vulnerabilità, magari dopo mesi e mesi di solleciti per risolvere il bug di sicurezza precedentemente segnalato.
La rivendita di vulnerabilità zero-day ai broker zero-day è un fenomeno che si è sviluppato negli ultimi anni e che ha sollevato diverse preoccupazioni per la sicurezza informatica. Un broker zero-day è un intermediario che acquista vulnerabilità zero-day da ricercatori di sicurezza (bug hunter) o da altri venditori e le rivende a clienti, come governi, servizi di intelligence e aziende di sicurezza informatica.
L’acquisto e la vendita di vulnerabilità zero-day sono diventati un mercato molto redditizio, poiché queste vulnerabilità possono essere utilizzate per attaccare sistemi informatici e compromettere la sicurezza dei dati.
Uno dei casi più noti di utilizzo di vulnerabilità zero-day è il software di sorveglianza Pegasus, sviluppato dall’azienda israeliana NSO Group. Pegasus è stato utilizzato da diversi governi per spiare giornalisti, attivisti e altri obiettivi sensibili. Il software utilizza una combinazione di tecniche di ingegneria sociale e vulnerabilità zero-day per ottenere l’accesso ai dispositivi degli utenti e per raccogliere informazioni sensibili. Le vulnerabilità utilizzate da Pegasus sono state acquistate da broker zero-day e non sono state divulgate al pubblico o ai produttori di software.
L’utilizzo di vulnerabilità zero-day nei sistemi di intelligence come Pegasus ha sollevato diverse preoccupazioni per la sicurezza informatica e la privacy degli utenti. Le vulnerabilità zero-day possono essere utilizzate per attaccare dispositivi senza che gli utenti ne siano a conoscenza e senza che i produttori di software possano correggere la vulnerabilità. Ciò significa che gli utenti possono essere spiati o che le loro informazioni sensibili possono essere rubate senza che gli utenti abbiano alcuna possibilità di difesa.
Nel corso degli anni, ci sono stati diversi attacchi famosi che hanno sfruttato vulnerabilità zero-day per compromettere la sicurezza informatica di organizzazioni e individui. Ecco alcuni esempi di attacchi zero-day famosi:
Ci sono stati diversi attacchi famosi che hanno sfruttato vulnerabilità zero-day per compromettere la sicurezza informatica, ma la prevenzione e la mitigazione degli attacchi zero-day risulta molto difficile e richiede una combinazione di soluzioni di sicurezza tecniche e buone pratiche di sicurezza aziendali.
La prevenzione degli attacchi zero-day richiede una combinazione di soluzioni di sicurezza tecniche e di buone pratiche aziendali. Ecco alcune delle migliori pratiche per prevenire e mitigare gli attacchi zero-day:
Il CERT-AgID ha più volte segnalato attività di smishing a tema INPS che continuano a colpire il territorio italiano. L’obiettivo, come già evidenziato, è il furto di c...
Nella giornata di ieri, nel noto forum del dark web BreachForum, l’utente dallo pseudonimo Alcxtraze sostiene di aver trafugato un database del noto sito italiano di e-commerce eprice.it. La qu...
Oggigiorno il proliferare di dispositivi portatili, indossabili o comunque Smart hanno reso indispensabile lo scambio di dati, l’accesso alle risorse e la navigazione in rete. Questo appr...
Nelle ultime ore, Ama, l’azienda comunale responsabile della gestione dei rifiuti di Roma, ha subito un attacco informatico ai propri sistemi. La società ha attivato immediatamente tutte l...
Nella giornata di oggi, il gruppo di hacker noto come MoneroSHELL! ha compromesso diversi obiettivi web italiani, lasciando il proprio segno con una serie di defacement. L’attacco, reso noto at...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006