هجوم دون انتظار
هجوم دون انتظار (بالإنجليزية: Zero-day attack) هو استغلال نقاط الضعف في برمجيات وثغراتها الأمنية خاصة غير المعروفة منها للعامة أو حتى مطوريها في شن هجومات إلكترونية.[1][2][3] غالبا ما يتم استغلال هذه الثغرات وحتى تشاركها ما بين القراصنة "Hackers" قبل أن تكتشفها الجهات المطورة للبرمجيات المصابة. المعرفة بالثغرة الأمنية قبل المطورين، تسمح لمستغليها بالحصول على فترة زمنية ينشر فيها أدواته الخبيثة لتحدث ضررا كبيرا. لأنه متى ما اكتشفت الثغرة الأمنية، يسارع المطورون لسدها من خلال نشر برامج تصحيحية.
المصطلح Zero-day attack أتى من كون أن مستغل الثغرة الأمنية غير المعروفة لا يترك أي يوم يمر لبدء هجومه كونه في سباق مع الزمن. وطالما تأخر اكتشاف الثغرة، منح ذلك مزيد من الوقت للمهاجمين في توسيع نطاق الهجوم وإضافة ضحايا جدد.
مجالات الاستغلال
يحرص مطورو البرامج الخبيثة على استغلال الثغرات غير المكتشفة عبر هجومات دون انتظار بكيفية مختلفة. مثلا إصابة حاسوب بعد زيارة مستخدمه لموقع وب مفخخ من خلال استغلال ثغرة في المتصفح المستعمل، المتصفح هو أحد أكثر البرمجيات المستهدفة لكثرة انتشارها ولتعاملها المباشر مع الخارج. الخطر يأتي أيضا عبر الملفات المرفقة بالبريد الإلكتروني حيث يستغل الأخطاء المرتكبة عند فتحه.
الهجوم يمكن أن يتم عبر فلاش ديسك، يستغل البرنامج الفيروسي ثغرة في نظام التشغيل.
الحماية
الحماية دون انتظار (بالإنجليزية: Zero-day protection) هي القدرة على الحماية من الهجوم دون انتظار.
طالع أيضا
مراجع
- Lawler، Richard. "Shadow Brokers release also suggests NSA spied on bank transactions". إنجادجيت. مؤرشف من الأصل في 2017-06-26. اطلع عليه بتاريخ 2017-04-15.
{{استشهاد ويب}}
: استعمال الخط المائل أو الغليظ غير مسموح:|عمل=
(مساعدة) - Flash Vulnerabilities Causing Problems نسخة محفوظة 02 مارس 2017 على موقع واي باك مشين.
- Halvar, Flake, (25 Oct 2016). "Structural Comparison of Executable Objects" (بالإنجليزية). DOI:10.17877/de290r-2007. Archived from the original on 2019-12-15.
{{استشهاد بدورية محكمة}}
: الاستشهاد بدورية محكمة يطلب|دورية محكمة=
(help)صيانة الاستشهاد: أسماء متعددة: قائمة المؤلفين (link) صيانة الاستشهاد: علامات ترقيم زائدة (link)
- بوابة أمن المعلومات