Organisaties en gebruikers die zich tegen zero-day-aanvallen willen wapenen kunnen verschillende maatregelen nemen om het risico te beperken, zoals het verkleinen van het aanvalsoppervlak. Bij zero-day-aanvallen wordt er misbruik gemaakt van een lek waarvoor nog geen update beschikbaar is.
Eén van de belangrijkste maatregelen die beheerders en gebruikers kunnen nemen is het verkleinen van de manier waarop een systeem kan worden gevallen. IBM adviseert in het halfjaarrapport van 2013 om vooral naar geïnstalleerde browserplug-ins te kijken en die te verwijderen als ze al enige tijd niet gebruikt zijn.
In het geval gebruikers een browserplug-in toch nodig hebben, wordt aangeraden om 'click-to-play' in te schakelen. Google Chrome en Mozilla Firefox bieden inmiddels deze optie, waarbij er voor de activatie van een plug-in op een website een extra muisklik is vereist. Hierdoor kan een drive-by download, waarbij de gebruiker zonder enige interactie via een beveiligingslek besmet raakt als hij de website bezoekt, worden voorkomen.
Een ander voorbeeld om het aanvalsoppervlak te verkleinen is het uitschakelen van ActiveX-controls in Microsoft Office. Hiermee kunnen aanvallen worden voorkomen waarbij exploits voor Adobe Flash Player in een Office-document worden ingebed. Als laatste volgt ook het advies om Java in de browser uit te schakelen als de plug-in niet vereist is.
Naast het verkleinen van het aanvalsoppervlak doen organisaties en gebruikers er ook verstandig aan om de meest recente versie van een programma te gebruiken. Nieuwere versies beschikken vaak over nieuwe beveiligingsmaatregelen, zoals een sandbox en click-to-play, of in het geval van Java de mogelijkheid om een beveiligingsniveau in te schakelen.
De derde en laatste tip betreft het herkennen van spear phishingmails, aangezien dit één van de manieren is waarop exploits voor zero-day-lekken worden verspreid. Slachtoffers ontvangen een e-mail met een document of een link naar een website. Als de gebruiker het document of de link opent, wordt er van het ongepatchte beveiligingslek in de software misbruik gemaakt. "Door te weten hoe je deze verdachte e-mails kunt herkennen, kun je voorkomen dat je een slachtoffer van een spear phishingcampagne wordt", aldus het rapport.
Deze posting is gelocked. Reageren is niet meer mogelijk.