Уязвимость «нулевого дня» (от англ. zero day, 0-day) — недостаток ПО, неизвестный создателям и антивирусам. Если ее найдут злоумышленники, то смогут успешно вести кибератаки. Антон Бочкарев («Третья сторона») рассказал, какие риски это несет
Уязвимости «нулевого дня» сложно недооценить. За самые критичные из них специализированные биржи платят миллионы долларов. Их используют в промышленном и политическом шпионаже, они бесценны для киберкриминала. Найти ранее неизвестную уязвимость — значит получить уникальную возможность для успешной кибератаки. В опубликованных Эдвардом Сноуденом внутренних документах американских спецслужб было подробно описано, какое внимание они уделяют уязвимостям «нулевого дня» и как используют их в своей работе.
Известных примеров множество: атака Stuxnet на иранские центрифуги в 2010 году или взлом смартфонов израильской компанией NSO — в обоих случаях использовалось сразу несколько подобных уязвимостей.
Их поиском занимаются не только киберпреступники, но и обычные люди — исследователи в сфере информационной безопасности (ИБ), чья специализация одна из самых редких и ценных на рынке. Но с точки зрения международного права, их работа находится в серой зоне, так что зачастую они сами страдают от излишних подозрений.
Поиск новых уязвимостей — это риск
Компании и сотрудники из России неоднократно сталкивались с блокирующими санкциями: кто-то получил ограничения на работу с государственными структурами различных стран, а кто-то и вовсе стал объектом расследования ФБР. Самый известный пример — консалтинговая компания Digital Security, попавшая под санкции США.
Причем далеко не всегда для ограничений были реальные основания: происходили и инсценированные шпионские скандалы, и реальные кибератаки неизвестного происхождения, в которых по разным причинам обвиняли якобы аффилированные со спецслужбами российские компании.