Un attacco zero day, noto anche come attacco zero hour, sfrutta le vulnerabilità del computer che attualmente non hanno una soluzione. In genere, una società di software scoprirà un bug o un problema con un software dopo che è stato rilasciato e offrirà una patch, un altro software destinato a risolvere il problema originale. Un attacco zero day trarrà vantaggio da questo problema prima che sia stata creata una patch. È denominato zero day perché si verifica prima del primo giorno in cui la vulnerabilità è nota.
Nella maggior parte dei casi, questo tipo di attacco trarrà vantaggio da un bug di cui né i creatori del software né gli utenti sono a conoscenza. In effetti, questo è esattamente ciò che i programmatori malintenzionati sperano di trovare. Trovando le vulnerabilità del software prima che i produttori del software le trovino, un programmatore può creare un virus o un worm che sfrutta tale vulnerabilità e danneggia i sistemi informatici in vari modi.
Non tutti gli attacchi zero day si verificano veramente prima che i produttori di software siano consapevoli della vulnerabilità. A volte, i produttori vengono a conoscenza della vulnerabilità, ma lo sviluppo di una patch può richiedere tempo. In alternativa, i produttori di software a volte possono trattenere il rilascio della patch perché non vogliono inondare i clienti con numerosi aggiornamenti singoli e, se la vulnerabilità non è particolarmente pericolosa, è possibile raccogliere più aggiornamenti e rilasciarli insieme come pacchetto. Tuttavia, questo approccio può potenzialmente esporre gli utenti a un attacco.
Un attacco zero-day può essere dannoso per computer specifici molto tempo dopo la creazione di una patch e la chiusura della vulnerabilità. Questo perché molti proprietari di computer non aggiornano regolarmente il loro software con le patch messe a disposizione dai produttori di software. Le società di software consigliano agli utenti di controllare regolarmente i propri siti per patch software o correzioni di bug.
Molti esperti di computer consigliano due tecniche per proteggere un sistema informatico da un attacco zero day. Il primo consiste nell’abilitare la scansione antivirus euristica, un’opzione del software antivirus per bloccare virus e worm attualmente sconosciuti, poiché l’attacco tipico è sconosciuto fino a quando non viene infettato un numero elevato di computer. Il secondo consiste nell’utilizzare un firewall per proteggere un computer dagli exploit online.