Was ist ein Zero-Hour-Angriff?
Was ist ein Zero-Hour-Angriff?

Video: Was ist ein Zero-Hour-Angriff?

Video: Was ist ein Zero-Hour-Angriff?
Video: Firewall Zero Hour - 101 Series | Angriff [PS VR, deutsche Untertitel] 2024, November
Anonim

EIN Null -Tag (oder Null - Stunde oder Tag Null ) Attacke oder Bedrohung ist ein Attacke die eine bisher unbekannte Schwachstelle in einer Computeranwendung ausnutzt, für die Entwickler keine Zeit hatten, sie zu beheben und zu beheben.

Und was ist mit Zero-Day-Angriff gemeint?

Null - Tag ein Fehler in Software, Hardware oder Firmware ist, der der oder den Parteien unbekannt ist, die für das Patchen oder anderweitige Beheben des Fehlers verantwortlich sind. Der Begriff null tag kann sich auf die Schwachstelle selbst beziehen, oder Attacke das hat Null Tage zwischen dem Zeitpunkt der Entdeckung der Schwachstelle und dem ersten Attacke.

Zweitens, warum sind Zero-Day-Angriffe so gefährlich? Der Grund Zero-Day-Exploits sind so gefährlich liegt daran, dass die Hersteller nicht die Möglichkeit hatten, sie zu patchen. Sie müssen einen Sicherheitspatch entwickeln, der die null tag ausnutzen, und stellen Sie sicher, dass alle Benutzer es herunterladen. Das kann Monate dauern. In der Zwischenzeit können Hacker katastrophale Schäden anrichten.

Die Leute fragen auch, warum es ein Zero-Day-Angriff genannt wird.

Der Begriff Null - Tag “bezieht sich auf eine neu entdeckte Software-Schwachstelle. Da der Entwickler gerade von dem Fehler erfahren hat, bedeutet dies auch, dass kein offizieller Patch oder Update zur Behebung des Problems veröffentlicht wurde. Es kann jedoch sein, dass der Softwarehersteller einen Patch nicht veröffentlicht, bevor Hacker es schaffen Ausbeuten die Sicherheitslücke.

Kann Antivirus Zero-Day-Angriffe entfernen?

Traditionell Antivirus Lösungen, die Malware anhand von Dateisignaturen erkennen, sind nicht wirksam gegen null tag Bedrohungen. Die heutige NGAV-Technologie kann nicht alles erkennen Null - Tag Malware, aber es kann die Wahrscheinlichkeit, dass Angreifer kann Eindringen in einen Endpunkt mit unbekannter Malware.

Empfohlen: