Utilisation du terme "zero day" (jour zéro)
1. Vulnérabilité du jour zéro :
Il s'agit d'une faille dans le logiciel existant dont le fournisseur n'est pas conscient. L'attaquant, lui, sait qu'elle existe.
Cette vulnérabilité peut aller d'un transfert de données non cryptées à une politique de mots de passe insuffisante.
2. Exploitation du jour zéro :
Une fois que l'attaquant connaît la vulnérabilité, il essaie diverses méthodes pour l'exploiter.
Cela se fait généralement sous la forme d'un code d'exploitation, un morceau de code qui tente de tirer parti de la vulnérabilité pour accéder au système.
3. Attaque de type "jour zéro" :
Les attaquants tentent d'introduire leur code d'exploitation dans le logiciel par divers moyens, tels que l'ingénierie sociale.
Les fournisseurs prennent conscience d'un comportement inhabituel au sein de leurs systèmes lorsque l'attaque du jour zéro est réussie.
Ce comportement atypique est généralement le résultat d'une attaque par déni de service, d'un ransomware, d'un logiciel malveillant ou d'autres formes de dommages pour lesquels le code d'exploitation a été conçu.
Types d'attaques de type "zero day
1. Les attaques ciblées de type "zero day" :
Les attaques ciblées de type "zero day" exploitent les failles de sécurité de systèmes spécifiques contenant des données sensibles ou lucratives.
Les victimes de ces attaques peuvent être de grandes entreprises technologiques telles que Google, des agences gouvernementales ou des concurrents au sein d'un secteur.
2. Les attaques "zero day" non ciblées :
2. Les attaques "zero day" non ciblées :
Il s'agit d'attaques de grande envergure qui exploitent une vulnérabilité spécifique sur plusieurs appareils utilisant un logiciel, un matériel ou un micrologiciel particulier.
Par exemple, si le pirate trouve une faille dans une version d'un navigateur, il tente d'exploiter tous les appareils utilisant cette version du navigateur.
La plupart des attaques "zero day" visent les systèmes d'exploitation, le code open-source, les appareils réseau, le matériel, les microprogrammes, les services basés sur le cloud et les appareils IoT.
La plupart des attaques "zero day" visent les systèmes d'exploitation, le code open-source, les appareils réseau, le matériel, les microprogrammes, les services basés sur le cloud et les appareils IoT.
Les attaques "zero day" ciblent généralement les institutions financières et les banques.