ゼロデイ攻撃:マルウェア攻撃のほぼ3分の1
WatchGuard 2016の報告によると、マルウェア攻撃の30%は、ウイルス対策システムでは検出できないゼロデイ攻撃です。
ゼロデイ攻撃とは未知の攻撃なので、問題を認識する前に被害にあう可能性があります。
このため、ゼロデイ攻撃の検出は困難です。
ゼロデイ攻撃は、疑いのない犠牲者にマルウェアを届けるという目的を持っていますが、いくつかの形があります。
最も危険なゼロデイ攻撃は、悪意のあるリンクをクリックするか、悪用されたWebサイトを参照してダウンロードを促進します。
このような攻撃は、ソフトウェア/ハードウェアに本格的なマルウェア攻撃をもたらす可能性があります。
ゼロデイ攻撃は、Microsoft Word、PowerPoint、Excel、およびAdobe製品の脆弱性を悪用する可能性もあります。
このようなソフトウェアの欠陥は、企業や政府機関を対象にすることができます。
脆弱性が悪用されると、ゼロデイ攻撃が発生します。
攻撃者は、脆弱性を発見し、開発者が修正する機会を得る前にマルウェアをリリースします。
開発者はソフトウェアを作成する際に、脆弱性が存在することを認識しません。
攻撃者は、開発者がそれを認識したり修正したりする前に脆弱性を発見します。
攻撃者は、脆弱性がまだ利用可能な間に攻撃コードを作成し、実装します。
悪用を解除した後は、身元確認や機密情報の盗難の形で認識される可能性があります。
開発者は問題を解決するためのパッチを作成します。
パッチが適用されると、エクスプロイトはもはやゼロデイ攻撃と呼ばれなくなります。
通常、これらの攻撃はすぐには検出されません。
開発者がこの脆弱性を突き止めて修正するまでには、数か月から数年かかることがよくあります。
ゼロデイ攻撃から100%安全なネットワークはありません。
ゼロデイ攻撃から保護するために、単に個人が疑わしいリンクをクリックしてファイルや不明なソースをダウンロードすることはありません。
企業や組織は、特定のセキュリティデバイスや手順を使用して、ゼロデイ攻撃に対するシステムの安全性を確保することもできます。