–>
이미지: Black_Kira / Shutterstock.com
거의 모든 소프트웨어의 코드에는 오류(버그)와 보안 취약점이 존재합니다. 코드가 광범위할수록 더 많아집니다. 이러한 보안 결함 중 상당수는 시간이 지남에 따라 사용자 또는 제조업체 자체에 의해 발견되어 패치나 다음 업데이트로 해결됩니다. 그러나 일부는 범죄 해커에 의해 처음으로 추적됨 먼저 이 지식을 혼자만 간직하는 사람입니다. 그런 다음 그들은 보안 구멍 자체를 사용하여 다른 사람의 시스템에 침투하거나 발견한 것을 종종 엄청난 금액에 판매합니다.
제로데이 결함이란 무엇입니까?
새롭게 발견된 보안 취약점을 보안 취약점이라고 합니다. 제로데이, 때로는 철자이기도 함 0 일. 이는 제조업체가 격차를 해소해야 하는 시간을 나타냅니다. "제로데이"는 회사가 패치를 개발하고 게시할 시간이 전혀 없음을 의미합니다. 해커들이 이미 해당 취약점을 적극적으로 악용하고 있기 때문입니다. 이를 위해 그들은 제로데이 익스플로잇, 즉 이 취약점을 위해 특별히 개발된 방법을 사용하여 제로데이 공격을 수행합니다.
소프트웨어 제조업체는 취약점을 알게 되면 코드의 해당 부분을 구체적으로 변경하는 패치를 개발할 수 있습니다. 또는 업데이트, 즉 프로그램을 수정하고 정리한 버전을 게시합니다. 패치나 업데이트가 존재하는 즉시 공격은 더 이상 유효하지 않으며 제로데이 위협은 공식적으로 종료됩니다.
그러나 많은 사용자들이 즉시 패치를 적용하지 않고 며칠 또는 몇 주가 지연된 후에야 패치를 적용하기 때문에 한동안 취약점으로 인한 위험성이 남아있습니다.
제로데이 공격은 가장 위험한 공격 중 하나입니다. 제조업체와 사용자가 취약점을 알지 못하는 한 예방적 보호 조치를 취하지 않기 때문입니다. 며칠, 때로는 몇 주 또는 몇 달 동안 공격자는 눈에 띄지 않게 다른 사람의 컴퓨터 시스템을 정찰하고, 더 높은 권한을 획득하고, 기밀 데이터를 다운로드하거나 맬웨어를 설치할 수 있습니다. 바이러스 백신 도구는 이러한 활동을 탐지하도록 설계되었습니다. 그럼에도 불구하고 공격자는 자신을 너무 잘 위장하여 때로는 발각되지 않는 경우가 많습니다.
추가 읽기 : Windows PC를 위한 최고의 바이러스 백신 소프트웨어
탐나는 비밀 정보: 백만 달러 이상의 상금
IDG
제로데이 보안 취약점은 암시장에서 높은 가치를 지닙니다. Windows에서 새로 감지되었지만 아직 패치되지 않은 보안 허점에 대해 다크 웹에서 XNUMX~XNUMX자리 숫자의 합계가 제공됩니다. 하지만 취약점에 관심을 갖는 것은 범죄자뿐만이 아닙니다. 과거에는 비밀 기관이 이러한 공백을 이용하여 다른 주의 데이터베이스와 인프라에 대한 공격을 수행하기도 했습니다.
가장 잘 알려진 예는 다음과 같습니다. 스턱 스넷: 이스라엘과 미국이 개발한 것으로 알려진 컴퓨터 웜이 이란 핵 프로그램 시스템에 침투했습니다. 이전에 알려지지 않았던 Windows의 여러 보안 허점을 통해 시스템에 뿌리를 내릴 수 있었습니다. 이어 핵분열성 물질 생산용 원심분리기의 제어를 조작해 단시간에 결함이 발생했지만 오류 메시지를 내지 않았다.
IDG
정부와 기업은 또한 산업 스파이에 대한 제로데이 취약점을 사용합니다. 즉, 새로운 개발 계획, 회사 데이터 및 연락처 주소를 활용합니다. 그리고 마지막으로 핵티비스트들은 자신들의 정치적, 사회적 목표에 관심을 끌기 위해 이러한 수단을 사용하기도 합니다.
제로데이 결함의 높은 위험 가능성과 이를 공개하는 데 드는 높은 금액으로 인해 몇몇 대형 소프트웨어 회사에서는 버그 포상금 프로그램을 시작했습니다. 이 "버그 포상금"은 운영 체제 및 응용 프로그램에서 새로 발견된 보안 허점과 기타 버그에 대해 Microsoft와 같은 제조업체에서 지불합니다. 현상금은 대부분 버그의 심각도에 따라 결정되며 범위는 XNUMX자리에서 XNUMX자리까지입니다.
제로데이 공격을 탐지하는 방법
맬웨어를 검색할 때 최신 바이러스 백신 프로그램은 바이러스 서명뿐만 아니라 경험적 방법 및 인공 지능을 사용해도 작동합니다. 제조업체는 새로운 변종을 탐지할 수 있도록 알려진 악성 코드의 동작 패턴을 교육합니다. 그러나 제로데이 공격은 항상 다른 공격 방법을 사용하므로 이는 제한된 범위에서만 작동합니다.
행동 기반 보안 솔루션은 기업에서 자주 사용됩니다. 침입 탐지 시스템은 로그 파일과 CPU 사용률과 같은 시스템 정보를 모니터링하여 네트워크 및 개별 컴퓨터 내에서 눈에 띄는 활동을 식별합니다. 이 경우 경고 메시지를 발행하거나 관리자에게 이메일을 보냅니다. 침입 방지 시스템은 한 단계 더 나아가 방화벽 구성 변경과 같은 대응 조치를 자동으로 실행합니다. 그러나 이러한 애플리케이션은 비용이 매우 많이 들고 기업에만 적합합니다.
새로운 보안 취약점에 대한 정보 찾기
1990년대 후반까지는 보안 취약점이 체계적으로 기록되지 않았습니다. 그러나 급증하는 Windows 애플리케이션에서 새로운 취약점이 발견되자 직원 두 명이 마이터 코퍼레이션 이를 기록하고 관리하는 합리적인 시스템에 대해 고민하기 시작했습니다.
US Mitre Corporation은 1958년 미군을 위한 싱크탱크로 설립되었으며 현재는 보안 문제에 관해 여러 미국 당국에 자문을 제공하고 있습니다. 비영리 조직은 CISA(사이버보안 및 인프라 보안국)와 DHS(국토안보부)의 자금 지원을 받습니다.
심의 결과 1999년에 도입된 CVE(Common Vulnerability and Exposures) 시스템이 탄생했습니다. 이후 모든 보안 취약점에는 CVE-XXXX-XXXXX 형식의 CVE 번호 또는 ID가 부여되었습니다. 처음 XNUMX개의 문자는 취약점이 분류된 연도를 나타내며, 그 뒤의 숫자(XNUMX개 이상이 있을 수 있음)는 취약점의 연속 번호입니다. CVE 시스템은 국제적으로 인정받는 표준으로 발전했습니다.
IDG
Mitre Corporation이 웹사이트를 개설했습니다. www.cve.org CVE 데이터베이스의 경우. 여기에서 CVE 번호나 "Windows 커널"과 같은 키워드를 검색할 수 있습니다.
또는 207,000개 이상의 항목이 포함된 전체 데이터베이스를 다운로드할 수 있습니다. CVE 웹사이트에는 NVD(National Vulnerability Database)가 밀접하게 연결되어 있습니다. ~에 https://nvd.nist.gov 사용 가능한 패치에 대한 설명과 링크를 포함하여 가장 최근에 확인된 취약점 20개를 찾을 수 있습니다.
또한 "낮음"에서 "보통", "높음" 및 "긴급"까지 취약점의 위험도에 대한 평가를 확인할 수 있습니다. 사용하는 애플리케이션에 취약점이 "높음" 또는 "긴급"으로 표시된 경우 제조업체 웹사이트를 확인하여 패치가 이미 제공되는지 확인하세요.
Microsoft도 CVE 표준을 사용하지만 자사 제품에 대해 새로 발견된 취약점에 대한 자체 목록을 다음 사이트에 유지하고 있습니다. https://msrc.microsoft.com/update-guide/vulnerability 회사는 월별 보안 업데이트를 통해 자동으로 패치를 배포합니다. 수동 설치가 필요하지 않습니다.
IDG
제로데이 공격으로부터 자신을 보호하는 방법
제로데이 공격은 기업만을 대상으로 하는 것이 아닙니다. 해커 그룹은 이메일을 통해 널리 퍼진 피싱 공격을 통해 개인 사용자를 악성 웹사이트로 유인하거나 제로데이 익스플로잇이 포함된 소프트웨어를 설치하도록 설득하기도 합니다. 사기성 Google 광고.
다음과 같은 몇 가지 간단한 조치를 통해 자신을 보호할 수 있습니다.
- 패치와 업데이트가 나타나는 즉시 설치하십시오. Windows에서는 기본적으로 이 작업을 자동으로 수행하므로 아무것도 변경하면 안 됩니다. 다음과 같은 도구를 사용하세요. 스모 Windows 응용 프로그램에 사용 가능한 업데이트를 검색합니다.
- 제조업체 웹사이트 등 신뢰할 수 있는 출처에서만 소프트웨어를 다운로드하세요.
- 실제로 필요한 프로그램만 설치하세요. 컴퓨터에 소프트웨어가 많을수록 잠재적인 취약점도 더 많아집니다.
- 방화벽을 사용하세요. Windows 방화벽은 기본적으로 켜져 있으므로 비활성화하면 안 됩니다.
- 해당 온라인 이벤트에서 가공 출력이 더욱 향상된 Luxinar의 전형적인 피싱 수법 범죄자들이 사용합니다.
업데이트에 문제가 있는 경우 어떻게 해야 합니까?
새로 발견된 취약점을 제거하려면 항상 Windows용 월별 보안 업데이트와 패치를 즉시 설치해야 합니다.
그러나 Windows 업데이트 설치가 항상 성공적인 것은 아닙니다. 때때로 운영 체제가 오류 메시지와 함께 프로세스를 중단합니다. 그러한 경우에는 다음을 시도해 보십시오.
1. 단순히 업데이트 파일을 다운로드하는 것만으로는 작동하지 않는 경우가 많습니다. 해결 방법은 업데이트 캐시를 비우고 다시 시도하는 것입니다. 이를 수행하는 가장 쉬운 방법은 Windows 문제 해결사를 이용하는 것입니다. 시작 메뉴에서 "설정"을 호출하고 "시스템" 탭에서 "문제 해결 -' 기타 문제 해결"을 클릭하십시오. 그런 다음 "Windows 업데이트"에 대해 "실행"을 클릭하고 마지막으로 "닫기"를 클릭합니다. 그런 다음 Windows-R 키 조합으로 "실행" 창을 열고 shutdown /g 명령을 입력한 후 "확인"을 클릭하여 Windows를 다시 시작합니다. 그런 다음 업데이트를 다시 설치해 보십시오.
2. C: 드라이브에 더 이상 공간이 없는 경우가 많습니다. 탐색기를 열고 "이 PC"를 선택하여 이를 확인하십시오. C:에는 여전히 최소 32GB의 여유 공간이 있어야 합니다. 그렇지 않은 경우 "시스템" 아래의 "속성"에서 "메모리" 옵션을 열고 "메모리 최적화" 스위치를 "켜기"로 설정하세요. "정리 권장 사항"을 클릭하고 특히 "대용량 또는 사용하지 않는 파일" 및 "사용하지 않는 앱" 항목을 살펴보세요. Windows 휴지통도 비워야 합니다.
마이클 크라이더/IDG
3. 업데이트를 수동으로 설치해 보세요. 실패한 업데이트에 대한 메시지는 "시스템 -' Windows 업데이트" 아래의 "설정"과 "업데이트 기록" 아래에서 확인하세요. 업데이트의 KB 번호를 기록해 두고 다음 위치의 Windows 업데이트 카탈로그에 입력하세요. www.catalog.update.microsoft.com. 업데이트가 Windows 버전과 일치하는지 확인하고 다운로드하여 수동으로 설치하십시오.
4. Microsoft Defender 이외의 바이러스 스캐너를 사용하는 경우 해당 프로그램을 임시로 제거해야 합니다. 그런 다음 Windows를 다시 시작하고 업데이트를 실행해 보십시오.
5. 플래시 드라이브, 외부 저장소 등 연결된 USB 장치를 모두 분리합니다.
6. Windows 제어판을 열고(가장 쉬운 방법은 작업 표시줄의 검색 필드에 "control"을 입력하는 것입니다) 장치 관리자를 불러옵니다. 물음표가 있는 항목이 나타나면 마우스 오른쪽 버튼을 클릭하고 "장치 제거"를 선택하여 이 하드웨어를 제거하십시오. 그런 다음 업데이트를 실행해 보십시오. 다시 시작하면 Windows가 장치를 다시 인식하고 최신 드라이버를 설치합니다.
7. 컴퓨터의 드라이버를 업데이트하십시오. 다음과 같은 도구를 사용하십시오. 드라이버 부스터 무료 오래된 드라이버 버전을 확인하려면 최신 버전을 다운로드하여 설정한 후 Windows 업데이트를 다시 설치해 보세요.
IDG
이 기사는 독일어에서 영어로 번역되었으며 원래 pcwelt.de에 게재되었습니다.
쿠폰 코드
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- PlatoData.Network 수직 생성 Ai. 자신에게 권한을 부여하십시오. 여기에서 액세스하십시오.
- PlatoAiStream. 웹3 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 플라톤ESG. 탄소, 클린테크, 에너지, 환경, 태양광, 폐기물 관리. 여기에서 액세스하십시오.
- PlatoHealth. 생명 공학 및 임상 시험 인텔리전스. 여기에서 액세스하십시오.
- 출처: https://www.pcworld.com/article/2113913/zero-day-exploits-how-to-protect-yourself.html
- :있다
- :이다
- :아니
- $UP
- 000
- 1
- 100
- 11
- 114
- 125
- 17
- 1999
- 20
- 2023
- 25
- 32
- 33
- 36
- 66
- 73
- 77
- 9
- a
- 할 수 있는
- 소개
- 동작
- 활발히
- 방과 후 액티비티
- 실제로
- 또한
- 구애
- 후
- 다시
- 반대
- 정부 기관
- All
- 거의
- 이미
- 으로
- 또한
- 이기는하지만
- 항상
- 미국 사람
- 중
- 양
- amp
- an
- 및
- 인프라
- 안티 바이러스
- 안티 바이러스 소프트웨어
- 어떤
- 아무것도
- 표시
- 등장
- 등장하다
- 어플리케이션
- 어플리케이션
- 신청
- 있군요
- 무장한
- 기사
- 인조의
- 인공 지능
- AS
- 평가
- At
- 공격
- 공격
- 주의
- 저자
- 당국
- 자동적으로
- 가능
- 기반으로
- BE
- 때문에
- 된
- 시작
- 뒤에
- BEST
- BIN
- 두번
- 검정
- 부스터
- 현상금
- 은혜
- 곤충
- 버그 현상금
- 버그
- 사업
- 비자 면제 프로그램에 해당하는 국가의 시민권을 가지고 있지만
- by
- 캐시
- 전화
- 라는
- CAN
- 얻을 수 있습니다
- 카드
- 나르다
- 케이스
- 목록
- 범주
- 센터
- 이전 단계로 돌아가기
- 변경
- 문자
- 검사
- CISA
- 클릭
- 닫기
- 면밀히
- 암호
- COM
- 결합
- 댓글
- 공통의
- 기업
- 회사
- 완전히
- 컴퓨터
- 컴퓨터
- 구성
- 연결
- 연속적인
- CONTACT
- 제어
- 제어판
- 법인
- CPU
- 신용
- 범죄자
- 범죄자
- CSS
- CVE
- 사이버 보안
- 사이버 보안 및 인프라 보안 기관
- 위험
- 위험한
- 어두운
- 어두운 웹
- 데이터
- 데이터베이스
- 데이터베이스
- 날짜
- 일
- 일
- 태만
- 지연
- 그것
- 학과
- 국토 보안 부서
- 설명
- 설계
- 검색
- 탐지 된
- Detection System
- 개발
- 개발
- 개발
- 장치
- 디바이스
- 미국 국토 안보부
- DID
- Mourir
- 다른
- 숫자
- 감독 된
- 폭로
- 발견
- 분산
- do
- 하지
- 달러
- 한
- 아래 (down)
- 다운로드
- 무승부
- 드라이브
- 운전사
- 드라이버
- 드라이브
- e
- 이메일
- 가장 쉬운
- 유효한
- 중
- 제거
- 포함
- 직원
- 빈
- end
- 영어
- 엔터 버튼
- 입력
- 전체의
- 오류
- 오류
- 스파이 활동
- 에테르 (ETH)
- 조차
- 예
- 존재
- 비싼
- 설명
- 공적
- 악용
- 공격
- 탐색기
- 광대 한
- 범위
- 외부
- 실패한
- 그릇된
- 를
- 들
- 싸우다
- 도
- 파일
- 최종적으로
- Find
- 파인더
- 방화벽
- 먼저,
- 다섯
- 플래시
- 결점
- 결함
- 따라
- 수행원
- 럭셔리
- 군
- 체재
- 발견
- 설립
- 사
- 무료
- 에
- 장기 부채로 바꾸는
- 추가
- 갭
- 틈새
- 독일 사람
- 얻을
- 주어진
- Go
- 목표
- 구글
- 여러 떼
- 성장하는
- 해커
- 해커
- 하드웨어
- 있다
- 신장
- 도움
- 높은
- 더 높은
- 그의
- 구멍
- 구멍
- 자기 나라
- 국토 보안
- 방법
- How To
- 그러나
- HTML
- HTTPS
- i
- ICON
- ID
- 확인
- 확인
- if
- 영상
- 바로
- in
- 포함
- 색인
- 표시
- 개인
- 산업
- 침투
- 정보
- 인프라
- 설치
- 설치
- 설치
- 인텔리전스
- 관심있는
- 국제적으로
- 인터넷
- 으로
- 소개
- 침입 탐지
- 이란의
- 이스라엘
- 발행물
- 문제
- IT
- 항목
- 그
- 그 자체
- JPG
- 유지
- 키
- 키워드
- 지식
- 알려진
- 넓은
- 늦은
- 최근
- 시작
- 가장 작은
- 처럼
- 제한된
- 연결
- 모래밭
- 명부
- 기울기
- 기록
- 긴
- 이상
- 보기
- 잃다
- 유지
- 확인
- 악성 코드
- 관리
- 매니저
- 관리
- 조작
- 조작
- 수동으로
- 제조업 자
- 제조 업체
- .
- 표
- 두드러진
- 시장
- 성냥
- 자료
- 매트릭스
- 최대 폭
- 최고
- XNUMX월..
- 방법
- 그 동안에
- 조치들
- 메뉴
- 메시지
- 방법
- 방법
- Microsoft
- 백만
- 분
- 분
- MIT
- 모드
- 현대
- 모니터
- 월
- 개월
- 배우기
- 가장
- 대개
- 국가의
- 필요한
- 필요
- 네트워크
- 그렇지만
- 신제품
- 새로운
- 다음 것
- nist
- 아니
- 비영리 단체
- 비영리 단체
- 없음
- 주의
- 핵무기
- 번호
- 숫자
- 획득
- 십월
- of
- 제공
- 공무상
- 자주
- on
- ONE
- 만
- 열 수
- 열기
- 운영
- 운영 체제
- 운영체제
- 최적화
- 옵션
- or
- 주문
- 조직
- 원래
- 기타
- 아웃
- 위에
- 자신의
- 페이지
- 지급
- 패널
- 부품
- 특별한
- 과거
- 패치
- 패치
- 패턴
- 지불
- 사람들의
- 피싱
- 피싱 공격
- 계획
- 플라톤
- 플라톤 데이터 인텔리전스
- 플라토데이터
- 막힘
- 플러그인
- 정치
- 제기
- 게시하다
- 가능성
- 프리미엄
- 예방
- 이전에
- 일차
- 사설
- 상금
- 찬성
- 문제
- 방법
- 생산
- 제품
- 프로필
- 프로그램
- 프로그램
- 프로그램
- 프로그램
- 보호
- 보호
- 보호하는
- 게시
- 발행
- 문제
- 범위
- 빠르게
- 읽기
- 최근에
- 인정받은
- 인식
- 기록
- 방송
- 의미
- 남아
- 유적
- 제거
- 전하는 바에 의하면
- 리조트
- 응답
- 책임
- 결과
- 권리
- 로봇
- 롤랑
- 뿌리
- 달리기
- 삼성
- 스카우트
- 검색
- 수색
- 비밀
- 보안
- 보안 소프트웨어
- 보안 업데이트
- 보안 취약점
- 참조
- 선택
- 팔다
- 보내다
- 검색 엔진 최적화
- 서비스
- 세트
- 몇몇의
- 엄격
- 짧은
- 영상을
- 쇼
- 종료
- Shutterstock를
- 서명
- 단순, 간단, 편리
- 간단히
- 이후
- 단일
- 대지
- SIX
- So
- 사회적
- 소프트웨어
- 해결책
- 솔루션
- 일부
- 때로는
- 예정입니다.
- 출처
- 지우면 좋을거같음 . SM
- 스페이스 버튼
- 특별히
- 구체적으로
- 표준
- 스타트
- 미국
- 단계
- 아직도
- 저장
- 구독자
- 성공
- 성공한
- 이러한
- 적당한
- 합계
- 확인
- 스위치
- 전환
- 체계
- 시스템은
- 테이블
- TAG
- 받아
- 탱크
- 가볍게 두드리다
- 보다
- 그
- XNUMXD덴탈의
- 그들의
- 그들
- 그들 자신
- 그때
- 그곳에.
- Bowman의
- 그들
- 생각
- 탱크를 생각
- 이
- 위협
- 세
- 을 통하여
- 시간
- Title
- 에
- 오늘
- 수단
- 검색을
- Train
- 트리거
- 신뢰할 수있는
- 시도
- 트위터
- 두
- 유형
- 아래에
- 감지되지 않은
- 알 수없는
- 미사용의
- 업데이트
- 업데이트
- URL
- us
- 미국 달러
- USA
- USB
- 사용
- 익숙한
- 사용자
- 사용
- 가치
- 버전
- 대단히
- 를 통해
- 바이러스
- 의
- 취약점
- 취약점
- 경고
- 였다
- 방법..
- 웹
- 웹 사이트
- 웹 사이트
- 주
- 잘
- 했다
- 뭐
- 언제
- 어느
- 동안
- 누구
- 누구의
- Wi-Fi 접속 설비
- 크게
- 의지
- 창
- 창
- 윈도우 11
- 과
- 이내
- 없이
- 작업
- 일
- 벌레
- 걱정
- 쓴
- year
- 아직
- 당신
- 너의
- 당신 자신
- 제퍼 넷
- 제로
- 제로 데이 (Zero Day)
- 제로 데이 취약점