Sfortunatamente, il rischio con attacchi di 0 giorni è che non sai cosa possono fare o cosa faranno. Anche se disponi di un sistema operativo aggiornato, di firewall, antivirus e persino di crittografia a disco intero, un errore in uno di questi potrebbe potenzialmente consentire a un utente malintenzionato di accedere al tuo sistema e ai tuoi dati.
Con questo in mente, scoprire 0 giorni è sempre una gara tra i bravi ragazzi e i cattivi. I cattivi vogliono trovare vulnerabilità e sfruttarle, mentre i bravi ragazzi lavorano per aggiustare eventuali vulnerabilità sospette attraverso revisioni costanti del codice, audit e test di penetrazione.
Un argomento che potrebbe essere fatto è che il software rilasciato da fornitori fidati come Microsoft, Apple o Google è che, poiché hanno oscene quantità di denaro da utilizzare per la sicurezza, il loro software ha meno probabilità di avere vulnerabilità rispetto alla media applicazione di terze parti. E anche se un hacker malintenzionato trova una vulnerabilità nel software, ci vuole ancora del tempo per condurre ricerche e sviluppare un exploit che possa indirizzare i computer su larga scala, dando ai ricercatori di sicurezza più tempo per trovare e risolvere il problema.
Ma alla fine, il fatto è che nessun computer è sicuro al 100% e la legge di Murphy è vera. Tutto ciò che può andare storto andrà male.
Se si tratta di archiviazione sicura, allora c'è qualcosa da dire sulla crittografia dei dati e sulla conservazione dei backup crittografati fuori sede, senza una connessione internet che gli hacker potrebbero usare per sfruttare un sistema e ottenere i dati potenzialmente crittografati. O ci sono sempre scrittori di testi e casseforti. Ma il software convenzionale e la sicurezza IT non possono che andare così lontano, specialmente quando si tratta di sconosciuto.
Tuttavia, realisticamente, la maggior parte dei virus si rivolge a macchine vecchie e prive di patch senza firewall. A meno che gli hacker non mirino specificamente alla macchina di una vittima, è molto più probabile che vadano a caccia di migliaia se non di milioni di computer senza patch e vulnerabili. E se si rivolgono direttamente alla vittima, ci sono altri modi per ottenere informazioni da loro: link