Софтуерни компании като Microsoft, Adobe и Apple непрекъснато работят за отстраняване на недостатъци в своите програми, но понякога не са първите, които откриват уязвимости.

Понякога киберпрестъпниците първо намират тези недостатъци и когато открият, те могат да използват уязвимостите на софтуера за собствена финансова печалба за сметка на обикновените компютърни потребители.

Атака върху софтуерен дефект, която се случва преди разработчиците на софтуера да са имали време да разработят корекция за дефекта, често е известна като експлойт с нулев ден. Терминът "нулев ден" означава, че разработчиците са имали нула дни, за да отстранят уязвимостта.

Може да се отнася и за атаки, които се случват в същия ден (ден нулев), когато се разкрие уязвимост. Всъщност някои експлойти с нулев ден са първият признак, че свързаната уязвимост изобщо съществува.

Нулевите експлойти са особено заплашителни, защото могат да заразят вашата компютърна мрежа, дори ако сте били старателни при обновяването на софтуера.

Как изглеждат експлоатите с нулев ден

Нулевите експлойти се предлагат във всякакви форми и размери, но обикновено служат за единствена цел: за доставяне на зловреден софтуер на нищо неподозиращите жертви. Най-опасните разновидности на експлоати с нулев ден улесняват изтеглянето, при което просто сърфиране експлоатирана уеб страница или щракване върху отровена уеб връзка може да доведе до пълноценна злонамерена атака срещу вашия система. Такива атаки използват уязвимости в софтуера на уеб браузъра или в приставките за браузър на трети страни.

Но също така е известно, че нападателите с нулев ден експлоатират уязвимости в Microsoft Word, PowerPoint и Excel, в различни продукти на Adobe като Reader и Flash Player и в други програми. Недостатъци в такъв софтуер могат да доведат до целенасочени атаки срещу компании и държавни агенции.

Изпращайки например фалшиви имейл съобщения, съдържащи заразени документи на Word, киберпрестъпниците могат да заблудят служителите да изтеглят пакети за злонамерен софтуер. Изглежда, че тези подправени имейли често идват от известни контакти, което ги прави особено трудни за филтриране.

Престъпниците не са единствените хакери, използващи нулеви експлойти. Stuxnet, компютърният червей, който саботира иранската ядрена програма през 2010 г., съдържа четири експлоата с нулев ден, невиждани досега. Подозират се, че правителствените агенции на САЩ и Израел са създали Stuxnet.

Индустрията с нулев ден

Случаите на уязвимости с нулев ден се увеличиха драстично през последното десетилетие, отразявайки бързото нарастване на глобално използване на интернет - особено на мобилни устройства - и скоростта, с която софтуерните компании излъчват нови програми.

Относително малко от тези съобщени уязвимости обаче са довели до атаки от киберпрестъпници. Проучване на Microsoft установи, че само 1% от инцидентите със сигурността през първата половина на 2011 г. са резултат от експлоати с нулев ден.

Защо повече недостатъци в сигурността с нулев ден не се превръщат в кибератаки? Причината може да е, че престъпниците не са единствените, които търсят тези недостатъци. Не само софтуерните компании активно търсят дупки в сигурността в своите продукти, но и често получават доклади за недостатъци в сигурността от своите потребители и от изследователи по сигурността (известна още като "бяла шапка" хакери).

Подобни практики подхранват това, което някои технологични експерти наричат ​​индустрията с нулев ден - нарастващ бизнес в сектора на сигурността.

На теория изследователите на сигурността спазват набор от практики, известни като „етично разкриване“. С други думи, вместо това за продажба на информация за недостатъци в сигурността на офериращия с най-висока цена, те я предлагат - безплатно - на софтуера компании.

Но не всички изследователи се чувстват принудени да се придържат към тази честна система. Някои избират да публикуват информация за недостатъци в сигурността, за да принудят непокорните софтуерни компании да издадат поправка. Други продават своите изследвания на трети страни - практика, известна като „лов на глави“.

Компаниите за лов на глави или експлоатационните брокери служат като посредници, улеснявайки паричните транзакции между хакери и софтуерни компании или уебсайтове, които те хакват. Брокерът плаща на хакера за информация за софтуерните недостатъци, която той от своя страна продава на компанията, засегната от недостатъка.

През последните години много компании - включително Facebook, Microsoft, Yahoo!, Google и PayPal - също са пуснали собствени програми за награди, които изрязват посредниците като цяло, като компенсира приятелски хакери за предаването на информация за потенциално увреждащи сигурността недостатъци.

Наскоро Facebook и Microsoft се обединиха, за да спонсорират HackerOne програма, която предлага на хакери до 5000 щатски долара за полезна информация за уязвимости с нулев ден. Google вече плаща и за уязвимости в софтуерни пакети с отворен код, които не принадлежат на нито една компания, но помагат за управлението на Интернет.

Много от тези компании също спонсорират брифинги и хакерски конференции по сигурността - като Black Hat, DEFCON и Pwn2Own - на който изследователите се срещат, за да обсъдят текущите стратегии за сигурност и да намерят популярни недостатъци в сигурността софтуер.

Докато много софтуерни компании и популярни уебсайтове са готови да платят за изключителни права върху информация за техните собствени дупки в сигурността за нулев ден, има и процъфтяващ черен пазар на информация за тези критични недостатъци.

Експлойт брокерите често продават софтуерни уязвимости на сенчести клиенти - добре подготвени киберпрестъпни организации и също толкова често правителствени разузнавателни агенции с дълбок джоб.

Въпреки че нито една правителствена агенция на САЩ не е записала, че купува информация за нула дни, спекулира се, че отбранителните долари вече се харчат за получаване на ценни нулеви дни експлойти.

Защитете се срещу атаки с нулев ден

Поради самата природа на експлоатите с нулев ден, никоя мрежа не може да бъде на 100 процента в безопасност от такива уязвимости. Има обаче мерки, които можете да предприемете, за да предотвратите вредните последици от такава атака.

За хората физическият подход към компютърната сигурност е от съществено значение. Никога не кликвайте върху подозрителни връзки, включени в имейли, незабавни съобщения, публикации във Facebook или Twitter или докато сърфирате в мрежата. Винаги внимавайте, когато изтегляте прикачени файлове към електронна поща или онлайн съдържание, дори ако изглежда, че идва от надежден източник. Никога не отваряйте прикачен файл към неизвестен източник.

Бизнесът и други организации също могат да следват определени процедури за сигурност, за да гарантират безопасността на своите мрежи срещу атаки с нулев ден. Използвайте виртуални локални мрежи за защита на отделни предавания и внедряване на система за откриване на проникване - като защитна стена с състояние на състояние - за възпиране на нападателите с нулев ден.

Ако вашата мрежа не използва контрол на достъпа, трябва да обмислите въвеждането на тази функция за защита, за да контролирате по-добре кои машини имат достъп до вашата мрежа. И накрая, заключването на точки за безжичен достъп и използването на модерна схема за сигурност, като Wi-Fi Protected Access или WPA2, също може да помогне за предотвратяване на безжични атаки.

Следвайте Елизабет Палермо в Twitter @techEpalermo, Facebook & Google+. Следвайте Ръководството на Том @tomsguide Ние също сме на Facebook & Google+.