Home > Woordenlijst cyberbeveiliging > 0-day 🔴 Kwetsbaarheid

0-day 🔴 Kwetsbaarheid

A 0-dag (ook geschreven zero-day) is een kwetsbaarheid van computerbeveiliging kritisch in software, een besturingssysteem of hardware, onbekend van de ontwikkelaar en waarvoor nog geen patch beschikbaar.

De naam komt van "day zero": de tijd die verstrijkt tussen de ontdekking en de eerste beschikbare patch is nul.

Illustratie van een 0-dagen fout met een versterkt kasteel en een verborgen ingang in de muur

Een 0-day fout is alsof je een deur in de muur open laat staan zonder bewakers.
Alexandre SALQUE

 

 

 


📌 Kenmerken van een 0-day kwetsbaarheid

 

  1. Niet gedetecteerd het is nog niet bekend bij het publiek of bij de softwareleverancier, noch is het opgenomen in databases met kwetsbaarheden (zoals CVE)
  2. Geen patch beschikbaar : aangezien de ontwikkelaar zich hier niet van bewust is, geen patch om het te corrigeren.
  3. Misbruikt door aanvallers Hackers kunnen het gebruiken om systemen te infiltreren, gegevens te stelen of kwaadaardige software te installeren.

 


🔥 Wat is een 0-day exploit?

 

A operatie 0-dag is een kwaadaardig programma of code ontworpen om profiteren van de fout voordat er een patch is uitgebracht.

Voorbeeld De prestatie Eeuwigblauw (NSA, 2017), gebaseerd op een niet-gepatchte kwetsbaarheid in Windows, werd gebruikt om de ransomware WannaCry.


🏴‍☠️ Wie gebruikt 0-dagen?

 

  • Cybercriminelen voor gerichte aanvallen, cybercriminaliteit en ransomware, gegevensdiefstal... Ex: de groep FIN7 0-dagen gebruiken om verkooppunten te targeten.
  • Overheden en inlichtingendiensten voor spionage, sabotage of cyberaanvallen. Ex : Stuxnet (2010), gericht op Iraanse centrifuges.
  • Cyberbeveiligingsonderzoekers om kwetsbaarheden aan bedrijven te melden (bug bounty, responsible disclosure). Ex: ontdekking van het lek Log4Shell (2021) door een onderzoeker.

 


🛡️ Hoe kun je jezelf beschermen tegen 0-days?

  • Werk software en systemen regelmatig bij.
  • Gebruik geavanceerde beveiligingsoplossingen (EDR, IDS, firewall...).
  • Praktijk Geen vertrouwen (software en gebruikers niet standaard vertrouwen).
  • Monitor bedreigingen en pas patches toe zodra deze beschikbaar zijn.

Aanvallen 0-dag behoren tot de gevaarlijkste omdat ze zich richten op onbekende kwetsbaarheden die moeilijk te voorkomen zijn!


Cijfers voor Frankrijk en wereldwijd

 

Wereld

  • Aantal gedetecteerde 0-dagen :
    • 2023 : 97 0-day kwetsbaarheden uitgebuit (Google Project Zero-rapport).
    • Toename van 50 % sinds 2020, gekoppeld aan cyberoorlog (Oekraïne, spanningen tussen China en de Verenigde Staten).
  • Kosten van een 0-day exploit :
    • Op het donkere web : 100 000 5 miljoen afhankelijk van het doel (iOS, Windows, enz.).
    • Voorbeeld: iOS 0-dagen verkopen voor maximaal 2 miljoen $ (bronnen Zerodium).

🇫🇷 Frankrijk

  • Vastgelegde aanvallen :
    • In 2022, 12 % van cyberaanvallen in Frankrijk betrof 0-dagen (rapport ANSSI)
    • Doelsectoren: Gezondheid, energie, defensie.
  • Emblematische behuizing :
    • Softwarepiraterij Universele arbeidsdienst (CESU) in 2021 via een niet-openbaar gemaakte 0-day kwetsbaarheid

 


Recente voorbeelden van 0-day aanvallen

 

  1. Log4Shell (2021) :
    • Kwetsbaarheid in de Java-bibliotheek Log4jdie wordt gebruikt om de controle over servers over te nemen.
    • Impact: 40 % van wereldwijde bedrijven getroffen (bron Check Point)
  2. Zoom (2020) :
    • Door een 0-day fout konden aanvallers de controle over pc's overnemen via de applicatie
  3. Pegasus (NSO Groep) :
    • Spyware die iOS/Android 0-days gebruikt om journalisten en tegenstanders in de gaten te houden

 


Waarom zijn 0-dagen zo gevaarlijk?

 

  • Patch latentie gemiddeld, 54 dagen nodig zijn om een kwetsbaarheid te verhelpen (bron: Ponemon Institute)
  • Systeemcomplexiteit moderne software (bijv. cloud, IoT) vergroot het aantal aanvalsoppervlakken
  • Winstgevendheid een enkele 0-day kan miljoenen machines infecteren (bijv. Conti ransomware)

 


De toekomst van 0-dagen

 

  • Generatieve AI Generatieve AI zou de ontdekking van kwetsbaarheden kunnen automatiseren.
  • Cyberoorlog 0-dagen worden geopolitieke wapens (bijv. Rusland-Oekraïne conflict).
  • Besturingselementen De EU werkt aan wetgeving om de verkoop van exploits te reguleren (bijv: NIS 2).

 

Op weg naar de ORSYS Cyber Academy: een gratis ruimte gewijd aan cyberbeveiliging