A 0-dag (ook geschreven zero-day) is een kwetsbaarheid van computerbeveiliging kritisch in software, een besturingssysteem of hardware, onbekend van de ontwikkelaar en waarvoor nog geen patch beschikbaar.
De naam komt van "day zero": de tijd die verstrijkt tussen de ontdekking en de eerste beschikbare patch is nul.
Een 0-day fout is alsof je een deur in de muur open laat staan zonder bewakers.
Alexandre SALQUE
📌 Kenmerken van een 0-day kwetsbaarheid
- Niet gedetecteerd het is nog niet bekend bij het publiek of bij de softwareleverancier, noch is het opgenomen in databases met kwetsbaarheden (zoals CVE)
- Geen patch beschikbaar : aangezien de ontwikkelaar zich hier niet van bewust is, geen patch om het te corrigeren.
- Misbruikt door aanvallers Hackers kunnen het gebruiken om systemen te infiltreren, gegevens te stelen of kwaadaardige software te installeren.
🔥 Wat is een 0-day exploit?
A operatie 0-dag is een kwaadaardig programma of code ontworpen om profiteren van de fout voordat er een patch is uitgebracht.
Voorbeeld De prestatie Eeuwigblauw (NSA, 2017), gebaseerd op een niet-gepatchte kwetsbaarheid in Windows, werd gebruikt om de ransomware WannaCry.
🏴☠️ Wie gebruikt 0-dagen?
- Cybercriminelen voor gerichte aanvallen, cybercriminaliteit en ransomware, gegevensdiefstal... Ex: de groep FIN7 0-dagen gebruiken om verkooppunten te targeten.
- Overheden en inlichtingendiensten voor spionage, sabotage of cyberaanvallen. Ex : Stuxnet (2010), gericht op Iraanse centrifuges.
- Cyberbeveiligingsonderzoekers om kwetsbaarheden aan bedrijven te melden (bug bounty, responsible disclosure). Ex: ontdekking van het lek Log4Shell (2021) door een onderzoeker.
🛡️ Hoe kun je jezelf beschermen tegen 0-days?
- Werk software en systemen regelmatig bij.
- Gebruik geavanceerde beveiligingsoplossingen (EDR, IDS, firewall...).
- Praktijk Geen vertrouwen (software en gebruikers niet standaard vertrouwen).
- Monitor bedreigingen en pas patches toe zodra deze beschikbaar zijn.
Aanvallen 0-dag behoren tot de gevaarlijkste omdat ze zich richten op onbekende kwetsbaarheden die moeilijk te voorkomen zijn!
Cijfers voor Frankrijk en wereldwijd
Wereld
- Aantal gedetecteerde 0-dagen :
- 2023 : 97 0-day kwetsbaarheden uitgebuit (Google Project Zero-rapport).
- Toename van 50 % sinds 2020, gekoppeld aan cyberoorlog (Oekraïne, spanningen tussen China en de Verenigde Staten).
- Kosten van een 0-day exploit :
- Op het donkere web : 100 000 5 miljoen afhankelijk van het doel (iOS, Windows, enz.).
- Voorbeeld: iOS 0-dagen verkopen voor maximaal 2 miljoen $ (bronnen Zerodium).
🇫🇷 Frankrijk
- Vastgelegde aanvallen :
- In 2022, 12 % van cyberaanvallen in Frankrijk betrof 0-dagen (rapport ANSSI)
- Doelsectoren: Gezondheid, energie, defensie.
- Emblematische behuizing :
- Softwarepiraterij Universele arbeidsdienst (CESU) in 2021 via een niet-openbaar gemaakte 0-day kwetsbaarheid
Recente voorbeelden van 0-day aanvallen
- Log4Shell (2021) :
- Kwetsbaarheid in de Java-bibliotheek Log4jdie wordt gebruikt om de controle over servers over te nemen.
- Impact: 40 % van wereldwijde bedrijven getroffen (bron Check Point)
- Zoom (2020) :
- Door een 0-day fout konden aanvallers de controle over pc's overnemen via de applicatie
- Pegasus (NSO Groep) :
- Spyware die iOS/Android 0-days gebruikt om journalisten en tegenstanders in de gaten te houden
Waarom zijn 0-dagen zo gevaarlijk?
- Patch latentie gemiddeld, 54 dagen nodig zijn om een kwetsbaarheid te verhelpen (bron: Ponemon Institute)
- Systeemcomplexiteit moderne software (bijv. cloud, IoT) vergroot het aantal aanvalsoppervlakken
- Winstgevendheid een enkele 0-day kan miljoenen machines infecteren (bijv. Conti ransomware)
De toekomst van 0-dagen
- Generatieve AI Generatieve AI zou de ontdekking van kwetsbaarheden kunnen automatiseren.
- Cyberoorlog 0-dagen worden geopolitieke wapens (bijv. Rusland-Oekraïne conflict).
- Besturingselementen De EU werkt aan wetgeving om de verkoop van exploits te reguleren (bijv: NIS 2).