Skip to main content

Wat is een zero-daykwetsbaarheid eigenlijk?

Elke maand is er wel ergens nieuws over een opgedoken zero-daykwetsbaarheid in een belangrijke app of belangrijk systeem. De naam zero-day – Engels voor dag nul – verwijst naar het aantal dagen sinds de maker van de software iets over de kwetsbaarheid heeft gehoord. Wat is het precies?

In oktober publiceert NU.nl elk weekend op zaterdag en zondag achtergrond- en tipartikelen rondom het thema cybersecurity, vanwege de European Cybersecurity Maand.

Er zijn verschillende definities van een zero-daykwetsbaarheid. Meestal gaat het om een lek in de software die nog niet bij het moederbedrijf bekend is, maar wel bij hackers of anderen die er misbruik van willen maken. Sommigen gebruiken de term ook om te verwijzen naar een kwetsbaarheid die wel publiek bekend is, maar nog niet gedicht.

Zero-daykwetsbaarheden kunnen soms jarenlang verborgen zijn. Zo dichtten de makers van comprimeerprogramma WinRAR begin dit jaar nog een lek dat inmiddels negentien jaar oud is.

Verschillende markten voor zero-days

Bedrijven sporen met programma’s op basis van algoritmen al automatisch naar zero-days. Deze algoritmen zijn echter getraind op kwetsbaarheden uit het verleden en kunnen nieuwe typen niet altijd herkennen. Er wordt momenteel geprobeerd dit soort automatische processen flexibeler te maken.

Ondertussen wordt er ook veel gebruikgemaakt van zogenoemde white hat hackers, zoals de onderzoekers van Googles Project Zero. Die speuren voor een beloning naar kwetsbaarheden en melden die vervolgens bij de makers van getroffen software.

In de afgelopen jaren tiert de markt voor zero-daykwetsbaarheden welig op het darkweb. Zo worden zero-days voor duizenden tot tienduizenden euro’s uitgewisseld door criminelen, die de informatie gebruiken om bijvoorbeeld inloggegevens buit te maken.

Ergens in het midden liggen de cybersecuritybedrijven die informatie over zero-days doorverkopen aan zakelijke cliënten. Inlichtingendiensten maken gretig gebruik van deze ‘grijze markt’ voor hun eigen cyberspionageactiviteiten.

Volgens bedrijven als Exodus Intel wordt de informatie voornamelijk geleverd om de vaak trage reactie van softwaremakers voor te zijn. Bedrijven kunnen zich dan alvast beschermen tegen de zero-day, terwijl de maker nog aan het dichten van het lek moet beginnen.

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

Bits of Freedom: “Datalekken zijn geen incident meer, maar structureel probleem”
Verder lezen
Security by design voorkomt hogere rekeningen
Verder lezen
Grip op je privacy: welke diensten hebben toegang tot je Google-account?
Verder lezen
Meer geld voor verbeteren digitale veiligheid van het mkb
Verder lezen
Schiermonnikoog erkent fouten na datalek door ransomware-aanval
Verder lezen
Ciso’s slaan alarm: 3 adviezen om ai vóór te blijven
Verder lezen
Waarom Meta je privacy op de tocht zet
Verder lezen
Epe raakt 600.000 bestanden kwijt door phishing-aanval
Verder lezen
Mondeling overleg over EU-voorstellen digitalisering en AI
Verder lezen
Wat het nieuwste dreigingsrapport van het NCSC betekent voor gewone Nederlandse gebruikers
Verder lezen