Le vulnerabilità zero-day sono lacune non ancora note agli sviluppatori e quindi ancora più pericolose.

 

Quando si parla di software e applicazioni informatiche bisogna sapere che non tutti i prodotti escono completamente protetti, ma può capitare che siano presenti falle o criticità non ancora prese in considerazione. Quando queste falle non sono ancora note agli sviluppatori, me vengono invece scoperte da un hacker, allora si parla di vulnerabilità zero-day.

 

Perché zero-day? Perché non si ha tempo a disposizione per preparare una correzione, visto che non si è ancora a consocenza del problema e quindi non esistono patch per la falla. Queste vulnerabilità vengono usate per inserire malware, spyware e altri software dannosi all’interno dei sistemi.

 

Quando viene realizzato un codice capace di sfruttare questi “buchi”, l’unica cosa che gli sviluppatori possono fare è controllare la sua diffusione per individuare la falla e realizzare una patch.

 

 

Come prevenire gli attacchi zero-day

 

L’unico modo certo per evitare di venire esposti dalle vulnerabilità zero-day è quello di individuare le falle per tempo. Che, purtroppo, è la stessa cosa che cercano di fare gli hacker.

 

Ci sono comunque alcuni accorgimenti che possono essere presi per evitare di ritrovarsi con problemi sconosciuti, come:

  • Aggiornare spesso i propri sistemi
    Sistema operativo, applicazioni e browser dovrebbero essere sempre aggiornati con le ultime novità. Generalmente, i fornitori lavorano costantemente per trovare ogni criticità che può essere sfruttata, rilasciando patch e aggiornamenti per ogni nuova vulnerabilità trovata.

 

  • Evitare materiale sospetto
    Molti malware che sfruttano le vulnerabilità non ancora note sono propagati attraverso allegati e file condivisi. Evitare il download di documenti da fonte ignote e verificare quelli ritenuti poco attendibili.

 

  • Monitorare le attività anomale
    Picchi sospetti di traffico e attività di scanning da siti e server possono essere indice di un attacco. Se i comportamenti anomali proseguono, è il caso di analizzarli con l’assistenza del fornitore, in modo da capire per tempo se si è esposti a nuove minacce e reagire nel minor tempo possibile.