КРЕДО-С
Обзоры

Zero-day уязвимость — что это и как защититься бизнесу

9 мин
Олег Демьянов

1Что такое zero-day уязвимость

Zero-day (нулевой день) — уязвимость в программном обеспечении, о которой разработчик ПО ещё не знает или не выпустил патч. Название отражает суть: у производителя «ноль дней» на исправление — уязвимость уже эксплуатируется злоумышленниками. Zero-day считаются наиболее опасными, потому что стандартные средства защиты (антивирус, IPS с сигнатурами) их не обнаруживают.

Происхождение термина"0 дней" — столько времени было у вендора до атаки
ОпасностьНет патча, сигнатуры не работают, обнаружение только поведенческое
Кто используетAPT-группы, государственные хакеры, брокеры эксплойтов
Цена на чёрном рынкеОт $50 000 до $2,5 млн за эксплойт в популярном ПО

Zero-day — это не просто теория. В 2021 году уязвимость в Microsoft Exchange (ProxyLogon) эксплуатировалась за несколько недель до выхода патча: взломаны десятки тысяч компаний по всему миру. В 2024 году zero-day в Ivanti Connect Secure использовался для атак на российские промышленные предприятия и государственные структуры.

2Zero-day vs N-day: в чём разница

ПараметрZero-dayN-day (известная CVE)
Патч доступенНетДа (но не всегда установлен)
Сигнатуры IPS/AVНет или минимальноЕсть для большинства
ОбнаружениеТолько поведенческий анализ и EDRСканеры уязвимостей, IPS
Кто атакуетAPT, государственные хакерыМассовые атаки, рансомвары
Стоимость эксплойтаВысокая ($50K–$2.5M)Низкая (открытые PoC на GitHub)
Как защищатьсяEDR, Threat Intel, поведенческий анализ, SOCРегулярное обновление, VM, патч-менеджмент

N-day опаснее zero-day для большинства компаний

Парадокс: 80% успешных взломов используют известные уязвимости с выпущенными патчами, но не установленными. Zero-day — оружие APT против крупных целей. Для СМБ страшнее неустановленный патч полугодовой давности, чем гипотетический zero-day.

3Жизненный цикл zero-day уязвимости

1. Обнаружение уязвимости

Исследователь (независимый, госструктура или хакер) находит уязвимость в ПО. Может оставаться тайной годами до начала эксплуатации.

2. Разработка эксплойта

Создаётся работающий эксплойт. На этом этапе уязвимость продаётся брокерам (Zerodium, Crowdfense) или используется в APT-кампаниях.

3. Активная эксплуатация (0-day период)

Уязвимость используется в атаках. Вендор ещё не знает о проблеме. Традиционные СЗИ не обнаруживают вредоносную активность.

4. Обнаружение и раскрытие

ИБ-исследователи или жертва атаки обнаруживают уязвимость. Уведомление вендора (responsible disclosure) или публичное раскрытие.

5. Выпуск патча (N-day период)

Вендор выпускает патч. Уязвимость получает номер CVE. Большинство компаний не успевают установить патч в первые 30 дней — риск сохраняется.

6. Массовая эксплуатация

После публикации CVE и PoC-эксплойта начинаются массовые атаки. Компании без VM-процесса остаются уязвимы месяцами.

4Громкие zero-day атаки: примеры

ГодУязвимостьЦельПоследствия
2010Stuxnet (4 zero-day)Центрифуги Ирана (АСУ ТП)Физическое уничтожение оборудования — первое кибероружие
2021ProxyLogon (MS Exchange)Корпоративная почта250 000+ организаций взломано за 2 недели до патча
2021Log4Shell (Log4j)Java-приложения (½ интернета)Критическая уязвимость в популярной библиотеке: RCE без аутентификации
2023MOVEit TransferКорпоративный файлообменКража данных 1000+ организаций группой Clop
2024Ivanti Connect SecureVPN-шлюзыАтаки на промышленные предприятия РФ и государственные структуры

5Как защититься от zero-day атак

Полная защита от zero-day невозможна — это надо принять. Цель не «предотвратить», а «обнаружить как можно быстрее и минимизировать последствия». Для этого нужен многоуровневый подход:

EDR — поведенческое обнаружение

Endpoint Detection & Response анализирует поведение процессов, а не сигнатуры. Обнаруживает аномальное поведение даже при неизвестном эксплойте.

Threat Intelligence — опережение атакующих

Подписка на коммерческие и государственные TI-фиды. Индикаторы компрометации (IOC) обновляются часами после первых атак — до массового использования.

VM — управление уязвимостями

Регулярное сканирование инфраструктуры выявляет N-day уязвимости. 80% реальных атак — через известные CVE без патча. Уберите низко висящие плоды.

Сетевой мониторинг (NDR/NTA)

Анализ сетевого трафика выявляет аномалии: C2-коммуникации, необычные объёмы данных, нестандартные протоколы. Zero-day эксплойт оставляет следы в трафике.

Минимизация поверхности атаки

Закрытие ненужных портов, отключение неиспользуемых сервисов, сегментация сети. Чем меньше поверхность атаки — тем сложнее использовать zero-day.

SOC и непрерывный мониторинг

Аналитики SOC видят цепочку атаки (Kill Chain) целиком. Даже если zero-day обходит периметр, аномальное поведение внутри сети обнаруживается и блокируется.

Среднее время обнаружения атаки

197 дней

Среднее время от взлома до обнаружения по данным IBM Cost of Data Breach 2024. SOC-мониторинг сокращает это время до часов

6Защита от zero-day в КРЕДО-С

SOC КРЕДО-С использует комплексный подход для обнаружения zero-day угроз: коммерческие Threat Intelligence фиды, поведенческий анализ EDR, корреляция событий в SIEM и мониторинг сетевого трафика. Аналитики дежурят 24/7 — обнаружение аномального поведения происходит в реальном времени, а не через 197 дней.

<1ч

Обнаружение

аномального поведения

50+

TI-источников

Threat Intelligence фидов

24/7

Мониторинг

без выходных

MITRE

ATT&CK

методология обнаружения

Подключить Threat Intelligence — Защита от актуальных угроз
Теги:
zero-day
уязвимости
APT
Threat Intelligence
информационная безопасность

Эта статья подготовлена командой КРЕДО-С — эксперта по информационной безопасности с 1993 года. Используйте наш калькулятор стоимости SOC, пройдите бесплатный экспресс-аудит ИБ или проверьте размер штрафов за нарушения ИБ.

Олег Демьянов

Олег Демьянов

Руководитель отдела информационной безопасности

С 2018 года консультирует ключевых игроков российского бизнеса. Экспертиза — промышленность, медицина, транспорт, органы власти. Специализация: управление уязвимостями, риск-менеджмент ИБ.