Zero-Day Attack คือ การโจมตีที่จะเกิดขึ้นเมื่อแฮกเกอร์ค้นพบจุดอ่อนในซอฟต์แวร์ที่นักพัฒนาไม่ทราบว่ามีอยู่ ช่องโหว่ดังกล่าวเรียกว่า “Zero-Day Vulnerability” หรือ “ช่องโหว่ซีโร่เดย์” ซึ่งแฮกเกอร์สามารถใช้เพื่อโจมตีองค์กรก่อนที่จะได้รับการแก้ไขใดๆ ในช่วงเวลาที่ผู้ที่มีเหล่าแฮกเกอร์ใช้ช่องโหว่นี้ จะเรียกว่า Zero-Day Exploit โดยสถานการณ์เหล่านี้ถือเป็นเรื่องร้ายแรง เนื่องจากขาดการป้องกันที่พร้อมใช้งาน ทำให้แฮกเกอร์ได้เปรียบในการเจาะเข้าสู่ระบบซอฟต์แวร์หรือเครือข่าย ดังนั้น การทำความเข้าใจว่า Zero-Day Attack คืออะไร จึงเป็นเรื่องสำคัญหากคุณต้องการหลีกเลี่ยงการถูกโจมตีแบบไม่ทันตั้งตัว

What Is a Zero-Day Attack?

รู้จักช่องโหว่ซีโร่เดย์ในเชิงปฏิบัติ

ในเชิงปฏบัติ ช่องโหว่ซีโร่เดย์คือ ช่องโหว่ในโปรแกรมหรือแอปพลิเคชันที่อาจถูกมองข้ามในระหว่างกระบวณการพัฒนา นั่นหมายความว่าจะไม่มีการอัปเดตหรือการแก้ไขเพื่อปิดช่องโหว่นี้ ดังนั้น ใครก็ตามค้นพบข้อบกพร่องนี้ โดยเฉพาะแฮกเกอร์ที่มีเจตนาร้าย สามารถสร้างเครื่องมือหรือสคริปต์มัลแวร์อย่าง Ransomware หรือทำการเจาะผ่านไฟร์วอล์ (Firewall) เพื่อใช้ประโยชน์จากช่องโหว่นี้ (Zero Day Exploit) ซึ่งมักนำไปสู่การโจมตี Zero Day Attack แบบเต็มรูปแบบ

ช่องโหว่ซีโร่เดย์ต่างจาก Bug ในซอฟต์แวร์ทั่วไป ด้วยลักษณะที่มักไม่ให้สัญญาณเตือนใดๆ ไม่มีข้อความแจ้งเตือนข้อผิดพลาด ไม่มีสัญญาณที่บ่งบอกถึงความผิดปกติ จึงเป็นคือเหตุผลที่การทำความเข้าใจว่า Zero Day Attack คืออะไรไม่ใช่เรื่องของทีม Developer หรือผู้เชี่ยวชาญด้าน Cybersecurity เท่านั้น แต่เป็นเรื่องสำคัญที่ทุกคนที่ใช้ซอฟต์แวร์ ตั้งแต่เจ้าของธุรกิจขนาดเล็กไปจนถึงทีมองค์กรขนาดใหญ่ต้องใส่ใจ

ทำไม Zero-Day Attack ถึงอันตราย?

ความน่ากลัวของ Zero-Day Attack นั้นอยู่ที่เวลาการโจมตีที่รวดเร็วในวันแรกที่ซอฟต์แวร์ถูกเปิดใช้งาน จนผู้พัฒนาไม่ทันได้ตอบสนอง อีกทั้งยังไม่มีแพทช์ ไม่มีการวางระบบแจ้งเตือน เมื่อช่องโหว่ถูกเปิดเผย แฮกเกอร์สามารถโจมตีได้อย่างรวดเร็ว โดยไม่ถูกสังเกตเห็น จนทำให้กว่าจะพบเจอปัญหา ก็อาจเกิดความเสียหายขึ้นแล้ว

นอกจากนี้ Zero-Day Attack ยังสามารถโจมตีทุกอย่างตั้งแต่ Websiet Browser ไปจนถึง Client Email และระบบปฏิบัติการ ทำให้แฮกเกอร์สามารถควบคุมข้อมูลที่ละเอียดอ่อน เข้าถึงเครือข่าย หรือแม้แต่ควบคุมระบบทั้งหมด และเนื่องจากข้อบกพร่อง Zeo-Day ยังไม่เป็นที่รู้จัก เครื่องมือรักษาความปลอดภัยแบบดั้งเดิม เช่น ไฟร์วอล์ (Firewall) มักจะไม่สามารถตรวจจับได้ ธุรกิจจึงอาจต้องเลือกใช้ Next-Generation Firewall (NGFW) ที่มีความสามารถในการตรวจจับภัยคุกคามขั้นสูงแทน

การเตรียมพร้อมรับมือ Zero-Day Exploits

Zero-Day Exploits เป็นการโจมตีที่ยากจะคาดเดา แต่ก็สามารถเตรียมพร้อมรับมือได้ โดยการอัปเดตระบบและตรวจสอบพฤติกรรมเครือข่ายที่ผิดปกติสม่ำเสมอ ซึ่งสามารถช่วยให้ตรวจจับการโจมตีได้ตั้งแต่เนิ่นๆ นอกจากนี้ ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์มักใช้เครื่องมือตรวจจับภัยคุกคามที่มองหารูปแบบพฤติกรรม ที่อาจบอกใบ้ถึงการโจมตี เช่น EDR (Endpoint Detection and Response) และ MDR (Managed Detection and Response) ที่ช่วยเพิ่มความสามารถในการตรวจจับและตอบสนองต่อภัยคุกคาม

ทั้งนี้ เมื่อช่องโหว่ซีโร่เดย์ถูกค้นพบ การแข่งขันระหว่างทีมพัฒนาและแฮกเกอร์ก็จะเริ่มต้นขึ้น โดยทีมจำเป็นต้องเร่งสร้างแพทช์เพื่อแก้ไขช่องโหว่ ในขณะที่แฮกเกอร์พยายามใช้ประโยชน์จากช่องโหว่ให้ได้มากที่สุดก่อนที่จะถูกแก้ไข

การรู้ว่า Zero-Day Attack คืออะไรและวิธีที่แฮกเกอร์ใช้ Zero-Day Exploits เพื่อโจมตีหรือละเมิดข้อมูล เป็นส่วนสำคัญในการรักษาความปลอดภัย เพราะองค์กรไม่เพียงต้องทราบถึงวิธีการแก้ไขปัญหาเท่านั้น แต่ต้องตระหนักถึงช่องว่างที่มีด้วย

Zero-Day Exploits ทำงานอย่างไร?

Zero-Day Exploit คือ เทคนิคต่างๆ ที่แฮกเกอร์นำมาใช้งาน เมื่อค้นพบช่องโหว่ซีโร่เดย์ในระบบ เนื่องจากผู้พัฒนาซอฟต์แวร์ยังไม่ทราบถึงข้อบกพร่องเหล่านี้ จึงไม่มีมาตรการแก้ไขที่พร้อมใช้งาน ซึ่งทำให้แฮกเกอร์ได้เปรียบในการดำเนินการโจมตี เพราะสามารถเจาะระบบได้โดยไม่ถูกรบกวน

เพื่อทำความเข้าใจว่า Zero-Day Attack คือ อะไรและ Zero Day-Exploit ทำงานอย่างไร อันดับแรก ควรทำความรู้จักกับขั้นตอนในการโจมตี ดังนี้

  • Discovery - อันดับแรก เมื่อแฮกเกอร์พบข้อบกพร่องในซอฟต์แวร์ที่ยังไม่ได้รับการบันทึกหรือรายงาน เป็นช่วงเวลาที่ช่องโหว่ซีโร่เดย์เข้ามามีบทบาท เนื่องจากยังไม่เป็นที่รู้จักของสาธารณะและผู้พัฒนา จึงไม่มีการป้องกัน
  • Development: หลังจากระบุช่องโหว่ซีโร่เดย์ แฮกเกอร์จะสร้างเครื่องมือหรือสคริปต์เพื่อใช้ประโยชน์ช่องโหว่เหล่านั้นโดยเครื่องมือนี้คือ Zero-Day Exploit บางครั้ง Exploit อาจถูกแชร์หรือขายให้กับคนอื่นก่อนที่จะถูกใช้
  • Deployment: เมื่อ Zero-Day Exploit ถูกเปิดใช้งาน ระบบมักจะไม่แจ้งเตือนให้ทราบ โดยผู้โจมตีอาจใช้เพื่อติดตั้งสปายแวร์ (Spyware) ในการขโมยข้อมูลหรือควบคุมระบบในภายหลัง และเนื่องจากช่องโหว่ซีโร่เดย์ยังไม่ได้รับการแก้ไข การโจมตีดังกล่าวจึงมีโอกาสที่จะประสบความสำเร็จค่อนข้างสูง
  • Aftermath: เมื่อการเจาะเข้าสู่ระบบ (Breach) ถูกตรวจพบ และนักวิเคราะห์สามารถตรวจสอบย้อนกลับไปยังช่องโหว่ซีโร่เดย์ จะเป็นช่วงที่ผู้พัฒนาซอฟต์แวร์เริ่มการสร้างแพทช์เพื่อแก้ไขช่องโหว่ อย่างไรก็ตาม ในตอนนี้ความเสียหายอาจเกิดขึ้นแล้ว การโจมตีอาจเปิดเผยข้อมูลส่วนบุคคล ขัดขวางดำเนินงาน หรือนำภัยคุกคามอื่นๆ เข้ามาสู่ระบบ เช่น มัลแวร์เรียกค่าไถ่ Ransomware, ไวรัส (Virus) หรือ เวิร์ม (Worm) เป็นต้น

อันตรายของ Zero-Day Exploit อยู่ที่จังหวะเวลาที่ซอฟต์แวร์ยังคงเปิดใช้งานอยู่ ซึ่งอาจไม่มีใครคิดว่าจะมีปัญหา แต่ Zero-Day Exploit อาจกำลังทำงาน นั่นคือเหตุผลที่ Zero-Day Attack มักจะมีประสิทธิภาพมาก มีความเร็วสูง และยากต่อการตรวจจับ ดังนั้น การใช้ Data Loss Prevention (DLP) และ ZTNA (Zero Trust Network Access) จึงเป็นการช่วยเพิ่มเกราะป้องกันอีกขั้นให้กับซอฟต์แวร์

ทั้งนี้ แฮกเกอร์หรือผู้โจมตีระบบมักจะขายข้อมูลผ่านฟอรัมส่วนตัว โดยช่องโหว่เหล่านี้มีมูลค่าสูง เพราะถือเป็นเส้นทางตรงเข้าสู่ระบบของเป้าหมาย พูดได้ว่า ยิ่งผู้องค์กรเรียนรู้ว่า Zero-Day Attack คืออะไรและทำงานอย่างได้รวดเร็วเท่าไหร่ ก็ยิ่งสามารถเตรียมพร้อมรับมือกับการโจมตีนี้ได้ดียิ่งขึ้น

การโจมตี Zero-Day ครั้งใหญ่ที่เคยเกิดขึ้น

การศึกษาเหตุการณ์และปัญหาต่างๆ ที่เคยเกิดขึ้นจาก Zero-Day Attack นั้นก็เป็นอีกหนึ่งข้อสำคัญที่จะช่วยให้เข้าใจถึงความรุนแรงและลักษณะของการโจมตีนี้ได้ ฉะนั้น มาดูตัวอย่างที่แฮกเกอร์ใช้ Zero-Day Exploits ได้สำเร็จในการเข้าถึงและก่อให้เกิดความเสียหายจริง

Stuxnet Worm

Stuxnet เป็นเวิร์มที่ถูกพบในปี 2010 โดยเป็นการโจมตีทางดิจิทัลที่ส่งผลกระทบมากมาย โดยเวิร์ม (Worm) ถูกออกแบบมาให้กำหนดเป้าหมายไปที่เครื่องปั่นเหวี่ยงตกตะกอนนิวเคลียร์ (Nuclear Centrifuge) ของอิหร่าน โดยใช้ประโยชน์จากช่องโหว่ซีโร่เดย์ถึง 4 ช่วงโหว่บน Windows ของ Microsoft ซึ่งข้อบกพร่องเหล่านี้ช่วยให้เวิร์มแพร่กระจายได้รวดเร็ว เปลี่ยนแปลงการทำงานของอุปกรณ์ต่างๆ และสร้างความเสียหายแก่เครื่องจักรนิวเคลียร์โดยไม่ถูกค้นพบเป็นเวลานาน

นี่เป็นหนึ่งในเหตุการณ์ที่ Zero-Day Exploit ส่งผลให้เกิดการความเสียหายทางกายภาพ ซึ่งแสดงให้เห็นว่า Zero-Day Attack นั้นมีความอันตรายมากเพียงใด เมื่อได้รับการวางแผนอย่างรอบคอบ และด้วยลักษณะของช่องโหว่ซีโร่เดย์ที่มักไม่ถูกตรวจพบเป็นเวลานาน ทำให้เป็นเรื่องยากที่ผู้พัฒนาจะหยุดการโจมตีก่อนที่ความเสียหายจะเกิดขึ้น

การละเมิด Microsoft Exchange Server (2021)

ในปี 2021 เกิดเหตุกาณ์ Zero-Day Attack ที่แฮกเกอร์กำหนดเป้าหมายไปยัง Microsoft Exchange Server โดยใช้ประโยชน์จากช่องโหว่ซีโร่เดย์จำนวน 4 ตัวแยกกัน เพื่อเข้าถึงเซิร์ฟเวอร์ประมาณ 250,000 ตัว ซึ่งไม่ได้เป็นเพียงระบบเล็กๆ แต่มีทั้งเซิร์ฟเวอร์ของรัฐบาล องค์กร และบริษัทเอกชนทั่วโลกเลยทีเดียว

Zero-Day Exploits ที่ใช้ในการโจมตีนี้ช่วยให้ผู้โจมตีสามารถเข้าถึงอีเมล อัปโหลดไฟล์ที่แฝงตัวมัลแวร์ และติดตั้ง Backdoor ที่ยังคงอยู่แม้จะรีบูตเซิร์ฟเวอร์แล้วก็ตาม อีกทั้ง การละเมิดส่งผลกระทบต่อระบบการสื่อสารทั่วโลก และแสดงให้เห็นถึงความเสียหายที่เกิดขึ้นจากช่องโหว่ซีโร่เดย์ เมื่อถูกใช้อย่างมีกลยุทธ์ นอกจากนี้ยังเน้นย้ำถึงความจำเป็นในการคอยตั้งคำถามว่าช่องโหว่ Zero-Day คืออะไร และการตรวจหาช่องใหว่ให้พบก่อนที่จะเกิดการโจมตี

Operation Triangulation

ในปี 2023 การโจมตีใหม่ปรากฏขึ้น โดยเล็งเป้าหมายไปยังอุปกรณ์ระบบ iOS โดยแฮกเกอร์อาศัยช่องโหว่ซีโร่เดย์ 4 ตัวแยกกัน ซึ่งแสดงให้เห็นว่าข้อบกพร่องหลายอย่างสามารถถูกใช้งานร่วมกัน เพื่อสร้างการโจมตีที่มีประสิทธิภาพมากขึ้น จนรับการขนานนามว่า Operation Triangulation หรือการโจมตีมุ่งเน้นไปยังการสอดแนม

ในการโจมตีครั้งนี้ เป้าหมายส่วนใหญ่เป็นโทรศัพท์มือถือ โดยเมื่อ Zero-Day Exploit ถูกใช้งาน ผู้โจมตีสามารถติดตามการสนทนา เข้าถึงไฟล์ข้อมูล และสังเกตกิจกรรมอุปกรณ์โดยที่ผู้ใช้งานไม่รู้ตัว เนื่องจากอุปกรณ์ Apple ได้รับผลกระทบแพร่หลาย เหตุการณ์นี้ทำให้เกิดคำถามเกี่ยวกับความปลอดภัยของระบบมือถือและเปิดเผยช่องโหว่ที่หลายคนไม่เคยพิจารณามาก่อน

Operation Triangulation ยังแสดงให้เห็นว่าแม้แต่แพลตฟอร์มที่เป็นที่รู้จักในด้านการป้องกันที่แข็งแกร่งก็สามารถถูกโจมตีได้ โดยเพียงแค่มีช่องโหว่ซีโร่เดย์ ก็สามารถทำได้

Sangfor Engine Zero - การป้องกันที่ชาญฉลาดต่อ Zero-Day Attack

Sangfor Engine Zero เสนอแนวทางใหม่ในการป้องกัน Zero-Day Attack ที่สร้างขึ้นพัฒนาขึ้นด้วย AI และ Machine Learning โซลูชันนี้ก้าวข้ามวิธีการแบบดั้งเดิมเพื่อตรวจจับภัยคุกคาม แทนที่จะพึ่งพาฐานข้อมูลที่ล้าสมัยหรือกฎเกณฑ์แบบคงที่ Engine Zero ใช้การวิเคราะห์พฤติกรรมเพื่อตรวจจับสัญญาณเตือนช่องโหว่ซีโร่เดย์ก่อนที่จะกลายเป็นภัยคุกคาม

Engine Zero ของ Sangfor เป็นผลงานจากการค้นคว้าเป็นเวลาหลายปีของทีมนักวิทยาศาสตร์ วิศวกร และนักวิจัย โดยได้รับการสนับสนุนจากชุดข้อมูลมัลแวร์ขนาดใหญ่ ทั้งยังถูกออกแบบโดยใช้โมเดลการเรียนรู้แบบ Supervised Learning ที่ได้รับการฝึกฝนจากตัวอย่างภัยคุกคามหลายสิบล้านตัว ซึ่งช่วยให้สามารถปรับตัวได้อย่างรวดเร็วกับมัลแวร์ใหม่ๆ แม้แต่มัลแวร์ที่สร้างขึ้นเพื่อหลีกเลี่ยงการป้องกันแบบเดิม ซึ่งโซลูชันนี้ทำงานร่วมกับ Cloud Computing Hybrid และ SD-WAN รวมถึงฟีเจอร์ความปลอดภัยทางไซเบอร์อื่นๆ ของ Sangfor ได้อย่างมีประสิทธิภาพ

จุดเด่นของ Sangfor Engine Zero

  • การวิเคราะห์พฤติกรรมที่ตรวจจับสัญญาณของ Zero-Day Exploit ตามกิจกรรมที่เกิดขึ้น ไม่ใช่ข้อมูลในอดีต
  • การตรวจจับแบบเรียลไทม์ สามารถตรวจจับภัยคุกคามทันที ช่วยให้สามารถดำเนินการก่อนที่ Zero-Day Attack จะแพร่กระจาย
  • ใช้ทรัพยากรน้อย โดย Engine Zero ทำงานได้ทั้งบนอุปกรณ์ปลายทาง เกตเวย์ และระบบคลาวด์โดยไม่ระบบช้าลงแต่อย่างใด
  • พัฒนาขึ้นเพื่อตรวจจับช่องโหว่ซีโร่เดย์ และตัวแปรมัลแวร์โดยไม่ต้องพึ่งพา Signature ของภัยคุกคาม
  • ในการทดสอบจริงกับตัวอย่าง Ransomware กว่า 60,000 ตัว Engine Zero ได้อันดับหนึ่งในความแม่นยำการตรวจจับ โดยแนวทาง AI-Based สามารถตรวจจับมัลแวร์ได้ แม้ไม่เคยเห็นมาก่อน ซึ่งสามารถตรวจจับ Ransomware BadRabbit ก่อนที่จะเริ่มทำใช้งาน แสดงให้เห็นว่าสามารถตอบสนองต่อช่องโหว่ซีโร่เดย์ได้ดี

เมื่อ Ransomware กลายเป็นเป้าหมายมากขึ้นและยากต่อการตรวจจับ การป้องกันอย่าง Engine Zero ช่วยเอาชนะสถานการณ์ มันไม่ได้แค่บล็อกสิ่งที่รู้จัก—มันเรียนรู้ ปรับตัว และก้าวให้ทัน Zero Day Exploits ล่าสุด หากคุณสงสัยว่า Zero Day Attack คือ อะไรและวิธีหยุดมัน โซลูชันนี้เป็นทางเลือกที่ดีที่สุดสำหรับการก้าวนำ

สามารถดูข้อมูลเพิ่มเติมได้ที่หน้าเว็บไซต์ Sangfor Engine Zero ของเรา

ทำไมถึงควรให้ความใส่ใจกับช่องโหว่ซีโร่เดย์

ช่องโหว่ซีโร่เดย์ส่งผลให้ซอฟต์แวร์เสี่ยงต่อภัยคุกคามที่นักพัฒนาไม่ได้มีโอกาสแก้ไข เมื่อแฮกเกอร์ค้นพบช่องโหว่ ข้อบกพร่องนี้กลายเป็นจุด Entry Point สำหรับ Zero-Day Exploit ที่สามารถเพื่อหลีกเลี่ยงการตรวจจับและดำเนินการ โจมตีได้ด้วยความแม่นยำ

คำถามที่พบบ่อย (FAQs)

ช่องโหว่ซีโร่เดย์ คือ ข้อบกพร่องในซอฟต์แวร์หรือฮาร์ดแวร์ที่ผู้พัฒนายังไม่รู้จัก และเนื่องจากผู้พัฒนายังไม่ได้มีโอกาสแก้ไข ช่องโหว่ประเภทนี้ทำให้ระบบเปิดรับการโจมตี คำว่า "Zero-Day" นั้นหมายถึงว่า ผู้พัฒนามีเวลาศูนย์วันในการจัดการกับปัญหา ซึ่งทำให้ผู้โจมตีและแฮกเกอร์ได้เปรียบอย่างมาก

Zero-Day Exploit เป็นวิธีการโจมตีที่ใช้ประโยชน์จากช่องโหว่ซีโร่เดย์ โดยเมื่อผู้โจมตีค้นพบช่องโหว่ พวกเขาสร้าง Exploit แบบกำหนดเองที่กำหนดเป้าหมายไปยังช่องโหว่นั้นๆ โดย Exploit เหล่านี้มักถูกใช้ก่อนที่ใครจะรู้ว่ามีช่องโหว่ ในทางปฏิบัติ Zero-Day Exploit ถูกใช้งานเพื่อฝังมัลแวร์ สอดแนมผู้ใช้งาน หรือควบคุม นอกจากนี้การโจมตีแบบ Zero-Day Attack มักจะเริ่มต้นจากอีเมลหรือเว็บเพจที่อาจดูไม่เป็นอันตราย แต่มี Exploit ซ่อนไว้และทำงานใน Background โดยที่ผู้ใช้งานไม่รู้ตัว

ความท้าทายที่ใหญ่ที่สุดเกี่ยวกับ Zero Day Attack คือ การใช้ประโยชน์จากช่องโหว่ที่ไม่มีใครรู้ เนื่องจากเครื่องมือรักษาความปลอดภัยแบบดั้งเดิมจะตรวจจับภัยคุกคามผ่านการพึ่งพารูปแบบภัยคุกคามที่รู้จัก เมื่อเป็นภัยคุกคามแบบใหม่ เครื่องมือรักษาความปลอดภัยเหล่านี้จึงไม่สามารถตรวจจับได้ ซึ่ง Zero Day Attack สามารถหลีกเลี่ยง Filter และการป้องกันทั่วไป จึงสามารถเข้าไปยังเครือข่ายโดยไม่ถูกค้นพบ และยิ่งซ่อนอยู่นานเท่าไหร่ แฮกเกอร์ก็ยิ่งสร้างความเสียหายได้มากเท่านั้น ซึ่งทำให้การตรวจจับตั้งแต่เนิ่นๆ เป็นงานที่ท้าทาย โดยเฉพาะโดยไม่มีการตรวจสอบภัยคุกคามเชิงรุก

แม้ว่าจะไม่มีระบบใดที่สามารถป้องกัน Zero-Day Attack ได้อย่างสมบูรณ์ องค์กรสามารถลดความเสี่ยงด้วยการลงทุนในแพลตฟอร์มความปลอดภัยที่สามารถตรวจจับพฤติกรรมที่ผิดปกติ เครื่องมืออย่าง Engine Zero ของ Sangfor ใช้การตรวจจับตามพฤติกรรมแทนที่จะพึ่งพา Signature ของภัยคุกคามที่เป็นที่รู้จัก ทำให้ทีมมีโอกาสในการตรวจจับ Zero-Day Exploit ได้ตั้งแต่เริ่มแรก นอกจากนี้ การอัปเดตซอฟต์แวร์เป็นประจำ การแบ่งส่วนเครือข่าย และการป้องกันอุปกรณ์ปลายทางที่แข็งแกร่งยังช่วยเพิ่มชั้นการป้องกันต่อ Zero Day Attack และช่วยลดผลกระทบหากถูกโจมตี

เมื่อเปรียบเทียบกับ Bug ที่เป็นที่รู้จักกันทั่วไป ช่องโหว่ซีโร่เดย์นั้นค่อนข้างยากหา อย่างไรก็ตาม อาชญากรไซเบอร์ แฮกเกอร์กลุ่ม State-backed และนักวิจัยด้านความปลอดภัยต่างก็ค้นหาช่องโหว่เหล่านี้ ในขณะที่นักวิจัยที่มีจริยธรรมมุ่งหวังที่จะรายงานและแก้ไขอย่างมีความรับผิดชอบ ผู้โจมตีมักจะใช้ประโยชน์จากช่องโหว่เหล่านี้เพื่อทำการสอดแนม ขโมยข้อมูล หรือโจมตีด้วย Ransomware ในบางกรณี Zero Day Exploit เดียวสามารถทำงานเป็นเวลานานหลายปีก่อนที่ใครจะสังเกตเห็น เนื่องจากผลกระทบที่อาจเกิดขึ้น ช่องโหว่ซีโร่เดย์ มักถูกจำหน่ายบน Dark Web หรือใช้ในการโจมตีที่มีเป้าหมายที่มีมูลค่าสูง

Search

Get in Touch

Get in Touch with Sangfor Team for Business Inquiry

Name
Email Address
Business Phone Number
Tell us about your project requirements

Related Glossaries

Cyber Security

รู้จัก Zero Trust Network Access ความหมายและประโยชน์ต่อองค์กร

Date : 10 Jul 2025
Read Now
Cyber Security

SecOps (Security Operations) คืออะไร?

Date : 10 Jul 2025
Read Now
Cloud and Infrastructure

Cloud Access Security Broker (CASB) คืออะไร? สำคัญต่อองค์กรอย่างไร

Date : 10 Jul 2025
Read Now

See Other Product

Athena SASE - Secure Access Service Edge
Sangfor Athena NGFW - Next Generation Firewall
Sangfor Athena EPP - Modern Endpoint Protection Platform
Sangfor Athena NDR - Network Detection and Response
Cyber Command - NDR Platform - Sangfor Cyber Command - แพลตฟอร์ม NDR
MDR TCO Calculator - User Input Page