בית שעון האבטחה אפס יום אינו נדרש: ערכות האקר diy מכוונות לבאגים ישנים

אפס יום אינו נדרש: ערכות האקר diy מכוונות לבאגים ישנים

וִידֵאוֹ: ª (אוֹקְטוֹבֶּר 2024)

וִידֵאוֹ: ª (אוֹקְטוֹבֶּר 2024)
Anonim

בניגוד לתפיסה הרווחת, רוב ההתקפות של תוכנות זדוניות אינן מכוונות לפגיעויות של יום אפס או לפגמים אקזוטיים. למעשה, כמעט 60 אחוז מהפגיעויות בהן משתמשים ערכות ניצול פופולריות הן יותר משנתיים, כך עולה ממחקר חדש שפורסם ב- Solutionary.

צוות המחקר להנדסת האבטחה של Solutionary סקר 26 ערכות ניצול נפוצות וגילה כי עדיין קיימות פגיעויות ישנות ממוקדות, על פי דוח האיום האישי הרבעוני של SERT שפורסם ביום שלישי. החברה מסרה כי SERT מצאה ניצול קוד המתוארך כבר בשנת 2004, שהייתה "עדות לכך שנקודות תורפה ישנות ממשיכות להתברר כפוריות עבור פושעי סייבר". זה גם סימן לכך שמספר הפגיעויות שהתגלו ונחשפו לאחרונה פחת מאז 2010.

ערכות ניצול מקלות על פושעי סייבר ליצור קמפיינים זדוניים מבלי שיהיה להם הרבה ידע טכני ומיומנויות. בעזרת ערכות כלים "עשה זאת בעצמך", פושעים יכולים לפרוץ לאתרים, להדביק מחשבים בתוכנות זדוניות ולאסוף מידע ממשתמשים שנפגעו. היוצרים מעדכנים את הערכות בקביעות בהתקפות ותכונות חדשות כדי לעזור לפושעים להרוויח יותר כסף. ערכות ניצול מכוונות לעיתים קרובות לפגיעויות ב- Adobe Flash ו- Reader, Java, Internet Explorer ותוכנות פופולריות אחרות.

החוקרים כתבו כי "ארגונים לא צריכים לטפל רק בפגיעויות של יום אפס, אלא גם לטפל בתיקונים חסרים בכדי להבטיח שתוקנו פגיעויות בעבר".

SERT מצאה כי BlackHole 2.0, הנחשב לאחת הערכות הפופולריות ביותר, מכוון למספר קטן יותר של פגיעויות בהשוואה לאחרים. בהתחשב בעובדה ש -18 אחוז מדגימות התוכנה הזדונית ש- SERT שניתחה ברבעון הרביעי של 2012 הגיעו מקמפיינים של BlackHole, נראה כי הערכה עושה עבודה טובה במיוחד מבלי שתצטרך לטונות של ניצולים מלכתחילה.

מאיפה מגיעות הערכות?

מסתבר ש -70 אחוז מערכות המנצל שנבדקו על ידי SERT שוחררו או נוצרו ברוסיה, ואחריהן סין, עם 7.7 אחוזים בלבד. ברזיל במקום השלישי, עם 3.85 אחוזים. "SERT זיהה שחלק גדול מערכות הנצל פותחו והופצו ממזרח אירופה", כתבו חוקרי הפתרונות.

עדכון, תיקון, שדרוג

מאחר וערכות ניצול מתמקדות במידה רבה ביישומי משתמשי קצה כמו דפדפני אינטרנט, קוראי PDF וסוויטות לעיבוד תמלילים, ארגונים צריכים להקדיש תשומת לב רבה לניהול תיקונים ואבטחת נקודות קצה, אמר רוב קראוס, מנהל המחקר של SERT.

קראוס אמר כי "העובדה שפושעי הסייבר מסוגלים לחדור להגנות רשת על ידי מיקוד לפגיעות של הזדקנות ושימוש בטכניקות ישנות, ממחישה כי ארגונים רבים עדיין ממלאים את ההדבקות בכל מה שקשור לאבטחת הסייבר".

המעקב אחר תיקונים אינו רק "חובה לעשות" עבור ארגונים, אלא גם עבור אנשים פרטיים. ודא שאתה ממשיך להתעדכן, לא רק עבור מערכת ההפעלה, אלא כל יישומי התוכנה הפועלים במחשב. יישומים רבים מציעים עדכונים אוטומטיים, כמו Adobe Reader ו- Mozilla Firefox. הפעל אותו. וודאו באופן קבוע כי Office (או אם אתם משתמשים בסוויטה חלופית) טלאים.

מומלץ לבדוק את Secunia Personal Inspector 3.0 (4 כוכבים) וכלים דומים אם אתה זקוק לעזרה בהתעדכן.

אם אתה עדיין מפעיל גרסה ישנה יותר של תוכנה, כדאי לשקול לשדרג לגרסה האחרונה במקום פשוט להמשיך לתקן את היישום המיושן. יותר ויותר ספקים מוסיפים ארגזי חול ליישומים שלהם והגנות מתקדמות אחרות, מה שמקשה על התקפות להצליח. כך למשל, מספר התקפות שנערכו לאחרונה נגד Adobe Reader השפיעו על גרסאות ישנות יותר של קורא PDF ולא על Reader X החדש יותר, המשתמש בארגז חול.

כפי שאומרת SecurityWatch פעם אחר פעם, וודא שאתה מעדכן את תוכנת האנטי-וירוס והאבטחה שלך באופן קבוע. כן, AV לא תמיד תוכל להגן עליך מפני תוכנות זדוניות אחרונות לאפס יום ואקזוטיות, אך כפי שעולה מדוח זה, ברור כי עבריינים מצליחים להתקפות ישנות יותר.

אפס יום אינו נדרש: ערכות האקר diy מכוונות לבאגים ישנים