Elke maand is er wel ergens nieuws over een nieuwe ‘zero-day’-kwetsbaarheid in een belangrijke app of systeem. De naam ‘zero-day’, dag nul, verwijst naar het aantal dagen sinds het moment dat de maker van de software iets over de kwetsbaarheid heeft gehoord. Maar wat is het dan precies?

Er zijn verschillende definities van een zero-day-kwetsbaarheid in omloop: meestal gaat het om een lek in de software die nog niet bij het moederbedrijf bekend is, maar wel bij hackers of anderen die er misbruik van willen maken. Sommigen gebruiken de term ‘zero-day’ ook om te verwijzen naar een kwetsbaarheid die wel publiek bekend is, maar nog niet gedicht.

Zero-day-kwetsbaarheden kunnen soms jarenlang verborgen zijn. Zo dichtten de makers van comprimeerprogramma WinRar begin dit jaar nog een lek dat inmiddels negentien jaar oud is.

Verschillende markten voor zero-days

Bedrijven sporen met programma’s op basis van algoritmen al automatisch naar zero-days, maar deze algoritmen zijn getraind op kwetsbaarheden uit het verleden en kunnen nieuwe typen kwetsbaarheden niet altijd herkennen. Er wordt momenteel geprobeerd om dit soort automatische processen flexibeler te maken.

Ondertussen wordt er ook veel gebruik gemaakt van zogenoemde ‘white hat’-hackers, zoals de onderzoekers van Googles Project Zero. Die speuren voor een beloning naar kwetsbaarheden en melden die vervolgens bij de makers van getroffen software.

Er is de afgelopen jaren een welig tierende markt ontstaan voor zero-day-kwetsbaarheden op het darkweb. Zo worden zero-days – voor duizenden tot tienduizenden euro’s – uitgewisseld door criminelen, die de informatie gebruiken om bijvoorbeeld inloggegevens buit te maken.

Ergens in het midden liggen de cybersecuritybedrijven die informatie over zero-days doorverkopen aan zakelijke clienten. Inlichtingendiensten maken gretig gebruik van deze ‘grijze markt’ voor hun eigen cyberspionage-activiteiten.

Volgens bedrijven als Exodus Intel wordt de informatie voornamelijk geleverd om de vaak trage reactie van softwaremakers voor te zijn: bedrijven kunnen zich alvast beschermen tegen de zero-day, terwijl de maker nog aan het dichten van het lek moet beginnen.

Zero-day-aanvallen

Maakt een hacker misbruik van een zero-day-kwetsbaarheid voordat de maker er iets aan kan doen? Dan spreken we van een zero-day-aanval door middel van een zero-day-exploit, bijvoorbeeld een kwaadaardig computervirus.

Eén van de bekendste zero-day-aanvallen is Stuxnet, bekend geworden in 2010. Stuxnet was in eerste instantie een gerichte aanval op het nucleaire programma van Iran via een zogenoemde worm, die gebruik maakte van vier verschillende zero-day-kwetsbaarheden.

Het virus werd hoogstwaarschijnlijk ontwikkeld door inlichtingendiensten van de Verenigde Staten en Israël. Zelfs de AIVD zou bij de aanval betrokken zijn geweest door een USB-stick met het virus bij een nucleair complex naar binnen te smokkelen, schreef de Volkskrant in september. Het virus verspreidde zich na de aanval op Iran naar andere industriële installaties en werd onder andere gebruikt om de Amerikaanse oliemaatschappij Chevron te treffen.

Ook de meer recente aanval op de servers van Sony in 2014 vonden plaats via een zero-day. De hackers, volgens de Verenigde Staten in dienst van Noord-Korea, wisten zo veel interne informatie van het bedrijf buit te maken.

Overheden gebruiken graag zero-days

Sinds Stuxnet is het aantal zero-days dat door overheden gebruikt wordt voor cyberspionage enorm gegroeid. Bruikbare kwetsbaarheden worden vaak opgepot.

Zo werd onder andere door toedoen van klokkenluider Edward Snowden in 2013 duidelijk dat de Amerikaanse NSA veel zero-days inzetten. De NSA kreeg kritiek over het beleid om gevonden kwetsbaarheden niet aan de makers van de software te melden. Daardoor konden ze jarenlang ongestraft gebruikt worden, niet alleen door overheidsdiensten maar ook door derden.

Een aantal exploits die de NSA ontwikkelde, lekten uit naar criminele groepen en de Chinese overheid. Ze werden uiteindelijk in 2017 online gepubliceerd door de hackgroep Shadow Brokers.

De Nederlandse AIVD en MIVD maken ook gebruik van zero-day-exploits. In een toezichtsrapport van de Commissie van Toezicht op de Inlichtingen en Veiligheidsdiensten werd opgemerkt dat “De werkwijze en de relevante afwegingen voor het al dan niet melden [van zero-days] intern niet zijn uitgewerkt en vastgelegd”.

D66-kamerlid Kees Verhoeven diende in juli van dit jaar daarom een wetsvoorstel in om vast te leggen wanneer een zero-day-kwetsbaarheid aan de maker moet worden gemeld. Over het voorstel moet nog gestemd worden.

Wat kan ik doen om me te beschermen tegen een zero-day?

Bedrijven waarschuwen dat het belangrijk is om je apparaten te updaten als een nieuwe zero-day-kwetsbaarheid is gedicht, en het is dan ook raadzaam om een oog op nieuwe updates te houden. Zo voorkom je dat je toch slachtoffer wordt van een inmiddels bekend lek.

Wel zit hier een keerzijde aan: nieuwe updates kunnen ook weer nieuwe kwetsbaarheden bevatten. Het onmiddelijke risico dat een crimineel gebruikmaakt van een bekend lek om ergens binnen te dringen, is echter groter.

Daarnaast kan een goede virusscanner en firewall veel problemen opvangen, zolang ze up-to-date zijn. Een realtime protection-functie houdt bijvoorbeeld constant in de gaten te houden of verdachte programma’s jouw bestanden proberen te bereiken.

In oktober publiceert NU.nl elk weekend op zaterdag en zondag achtergrond- en tipartikelen rondom het thema cybersecurity.

Source