Zero-day. Udtrykket dækker over en sårbarhed, som it-kriminelle har opdaget og udnytter, inden producenten af det sårbare produkt kender til sårbarheden.
Navnet betyder, at der går nul dage fra producenten opdager sårbarheden og til det første angreb.
En zero-day-sårbarhed lever i det skjulte. Bagmændene er naturligvis ikke interesserede i, at leverandøren opdager sårbarheden.
De vil heller ikke dele den med andre - så begynder andre it-kriminelle bare at udnytte den.
Derfor har vi længe savnet viden om, hvor udbredte zero-days egentlig er.
Det ved vi nu mere om takket være en interessant analyse fra sikkerhedsfirmaet Symantec.
Symantec indsamler løbende data fra brugerne af firmaets sikkerhedsprodukter. På den måde opbygger de en database over de trusler, som deres antivirus opdager og fjerner.
De data har to af firmaets forskere udnyttet til at opdage hidtil ukendte zero-days.
De har simpelthen identificeret en række kendte sårbarheder. Dem har de koblet sammen med angrebsprogrammer, der forsøger at udnytte dem.
Det interessante er, at de har kigget på data, som går fire år tilbage i tiden. På den måde kan de finde et program, der udnyttede en sårbarhed, før denne sårbarhed ellers blev kendt.
Analysen bygger på data om 300 millioner filer fundet på 11 millioner pc'er.
Over halvdelen var ikke kendt
Dataene stammer primært fra programmer som Norton på Windows-pc'er. Derfor viser tallene heller ikke noget om det samlede antal sårbarheder på tværs af platforme.
I alt fandt forskerne 18 zero-day-sårbarheder. Og her er det interessante: 11 af dem var ikke på forhånd kendt som zero-days.
Sårbarhederne blev først kendt, da leverandørerne udsendte rettelser, men ingen havde vidst, at de havde været udnyttet i det skjulte - nogle ligefrem i flere måneder.
Hvis den tendens inden for Windows-baserede trusler, som analysen har fundet, er generel, kan der være dobbelt så mange zero-day-sårbarheder i det hele taget - også når vi taler sårbarheder på serversystemer.
Den ukendte trussel
Beskyt mod en ukendt trussel
Analysen viser, at der foregår angreb, som udnytter zero-days, ingen uden for it-underverdenen har hørt om.
Det medfører, at vi i vores forsvarsværker skal tage højde for zero-days. Men hvordan beskytter man sig mod en trussel, man ikke kender?
De traditionelle sikkerhedsteknologier byder på en del af løsningen. Med en firewall forhindrer man kommunikation med serverapplikationer.
En ukendt sårbarhed kan ikke udnyttes, hvis angriberen ikke kan få adgang til systemet.
Desværre er det ikke nok.
Rigtig mange applikationer i dag giver kun mening, hvis de kan nås fra internettet. Og desværre er sårbarheder i web-applikationer meget udbredte.
Et middel i kampen er at kigge dybere ned i datapakkerne, end en traditionel firewall giver mulighed for. Deep content inspection og web application firewalls er et par eksempler på brugen af den teknologi.
Kun symptombehandling
Men diverse forsvarsværker er i sidste ende kun symptombehandling. Vi behandler feberen i stedet for at forhindre bakterieinfektionen.
Ondets rod er, at der overhovedet er sårbarheder i it-systemer.
Det har der altid været. En sårbarhed er en fejl eller uhensigtsmæssighed, som angribere kan udnytte. Og da software altid har fejl, vil nogle af dem som regel også vise sig at kunne udnyttes.
Så lad os da sætte ind mod fejlene!
Jeg har tidligere slået til lyd for, at softwareudviklere skal lære at tænke sikkerhed ind allerede i designfasen.
Der findes metoder til at indbygge sikkerhed på systematisk måde i udviklingsprocessen.
Ud over processiden er der også konkrete værktøjer.
For eksempel kan softwareudviklere investere i værktøjer til automatiseret analyse af programmer. Sådan et værktøj kan på kort tid løbe tusindvis af linjer kildekode igennem og finde kode, der kan være uheldig.
Når vi ved, at der findes den slags værktøjer, kan det undre, at helt simple sårbarheder stadig får lov til at slippe igennem softwarehusenes testmekanismer. Jeg tænker for eksempel på sårbarheder med SQL-indsætning - nemt at løse, nemt at udnytte for hackere, hvis man ikke løser dem.
Opdateringer er stadig vigtige
På den positive side kan vi trods alt glæde os over, at de fleste zero-days blev brugt i begrænsede og målrettede angreb med få ofre.
Selvom man ikke kan beskytte sig mod zero-day-sårbarheder ved at holde sine programmer opdateret, skal man ikke droppe opdateringerne.
Det viser analysen fra Symantec også: Når en zero-day går fra at være ukendt til at blive alment kendt, femdobles mængden af angreb rettet mod den sikkerhedsbrist.
Så hold jeres systemer opdateret, men tænk også i andre sikkerhedsløsninger.
DK-CERT (www.cert.dk) er det danske Computer Emergency Response Team. I samarbejde med tilsvarende CERT'er over hele verden indsamler DK-CERT information om internetsikkerhed.
DK-CERT udsender advarsler og tager imod anmeldelser af sikkerhedsrelaterede hændelser på internettet. DK-CERT er en tjeneste fra UNI-C, en styrelse under Ministeriet for Børn og Undervisning.
Shehzad Ahmad opdaterer en gang om måneden Computerworlds læsere med de seneste tendenser inden for it-sikkerhed.