Wat is een zero-daykwetsbaarheid eigenlijk?

Elke maand is er wel ergens nieuws over een opgedoken zero-daykwetsbaarheid in een belangrijke app of belangrijk systeem. De naam zero-day – Engels voor dag nul – verwijst naar het aantal dagen sinds de maker van de software iets over de kwetsbaarheid heeft gehoord. Wat is het precies?

In oktober publiceert NU.nl elk weekend op zaterdag en zondag achtergrond- en tipartikelen rondom het thema cybersecurity, vanwege de European Cybersecurity Maand.

Er zijn verschillende definities van een zero-daykwetsbaarheid. Meestal gaat het om een lek in de software die nog niet bij het moederbedrijf bekend is, maar wel bij hackers of anderen die er misbruik van willen maken. Sommigen gebruiken de term ook om te verwijzen naar een kwetsbaarheid die wel publiek bekend is, maar nog niet gedicht.

Zero-daykwetsbaarheden kunnen soms jarenlang verborgen zijn. Zo dichtten de makers van comprimeerprogramma WinRAR begin dit jaar nog een lek dat inmiddels negentien jaar oud is.

Verschillende markten voor zero-days

Bedrijven sporen met programma’s op basis van algoritmen al automatisch naar zero-days. Deze algoritmen zijn echter getraind op kwetsbaarheden uit het verleden en kunnen nieuwe typen niet altijd herkennen. Er wordt momenteel geprobeerd dit soort automatische processen flexibeler te maken.

Ondertussen wordt er ook veel gebruikgemaakt van zogenoemde white hat hackers, zoals de onderzoekers van Googles Project Zero. Die speuren voor een beloning naar kwetsbaarheden en melden die vervolgens bij de makers van getroffen software.

In de afgelopen jaren tiert de markt voor zero-daykwetsbaarheden welig op het darkweb. Zo worden zero-days voor duizenden tot tienduizenden euro’s uitgewisseld door criminelen, die de informatie gebruiken om bijvoorbeeld inloggegevens buit te maken.

Ergens in het midden liggen de cybersecuritybedrijven die informatie over zero-days doorverkopen aan zakelijke cliënten. Inlichtingendiensten maken gretig gebruik van deze ‘grijze markt’ voor hun eigen cyberspionageactiviteiten.

Volgens bedrijven als Exodus Intel wordt de informatie voornamelijk geleverd om de vaak trage reactie van softwaremakers voor te zijn. Bedrijven kunnen zich dan alvast beschermen tegen de zero-day, terwijl de maker nog aan het dichten van het lek moet beginnen.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Help! Een dataclassificatie, DPIA en een BIA?!
Vanuit de AVG en BIO zijn er diverse (verplichte) maatregelen waarmee je als gemeente in kaart brengt wat je relevante systemen zijn en/of data is en waar de risico’s liggen met betrekking tot het gebruik ervan, zoals een dataclassificatie, DPIA en BIA. Maar wat is de onderlinge samenhang en hoe kan je profijt hebben als je een van deze onderdelen al gedaan hebt?
Verantwoordelijkheden van de proceseigenaar binnen de BIO
Informatiebeveiliging is binnen de BIO een verantwoordelijkheid van de proceseigenaar. Maar waar ben je dan precies verantwoordelijk voor en wat houdt die verantwoordelijkheid in
De rol van de OR bij privacy op de werkvloer
De ondernemingsraad (OR) speelt een belangrijke rol in een organisatie, ook op het gebied van privacy op de werkvloer.

Meer recente berichten

Patiente krijgt 2000 euro omdat secretaresse ziekenhuis haar dossier bekeek
Verder lezen
De werking van de CLOUD Act bij dataopslag in Europa
Verder lezen
Begroting 23: Gegevensuitwisseling in de zorg speerpunt voor VWS
Verder lezen
Privacylaksheid Big Tech is kans voor Europa
Verder lezen
GroenLinks kritisch op cameratoezicht parkeergarage Dronten
Verder lezen
Politie gebruikt niet goedgekeurde commerciele hacksoftware
Verder lezen
IT professionals voorstander van verplichte basisbeveiliging
Verder lezen
Privacyfunctionarissen pessimistischer over gedragsverandering
Verder lezen
Hoogleraar: Herbezinning openbare registers noodzakelijk
Verder lezen
Verhaal achter cyberaanval op Hoppenbrouwers Techniek te lezen in boek Hack
Verder lezen