Itthon Securitywatch A hackerek harmadik féltől származó alkalmazásokat, a népszerű programokat célozzák meg, mondja a secunia biztonsági résének áttekintése

A hackerek harmadik féltől származó alkalmazásokat, a népszerű programokat célozzák meg, mondja a secunia biztonsági résének áttekintése

Videó: WAKA WAKA Tutorial (December 2024)

Videó: WAKA WAKA Tutorial (December 2024)
Anonim

A Secunia dán biztonsági cég a biztonsági rések kezelésére szakosodott, minden szinten. Lehetséges, hogy a Secunia Personal Software Inspector 3.0 segítségével felfedezte és kijavította az otthoni vagy a kis irodai számítógépen nem feltárt biztonsági réseket. A megfelelő vállalati szoftverfelügyelő ugyanezt teszi egy egész szervezetnél, központi irányítókonzollal. Az ezekből az eszközökből és a webes intelligencia egyéb forrásaiból származó telemetria egyedülálló képet nyújt a Secunia számára a sebezhetőség világában. A Secunia 2013. évi biztonsági résének áttekintése összefoglalja ezeket a betekintéseket, és néhány meglepetést kínál.

Harmadik féltől származó termékek találkozzanak

Senki sem lep meg, amikor megtudja, hogy az ismert sebezhetőségek száma évről évre növekszik, vagy hogy a leginkább egy távoli hálózati támadásra támaszkodnak, hogy áthatoljanak a sebezhető hálózatokat. A Microsoft operációs rendszerek és programok jelentős hiányosságai azonban egyre kisebb méretűvé válnak. A Secunia jelentése szerint az aktív sebezhetőség 86% -a 2012-ben olyan harmadik féltől származó termékeket érint, mint például a Java, a Flash és az Adobe Reader. 2007-ben a harmadik felek sérülékenysége a teljes kevesebb mint 60% -át tette ki.

Ráadásul a veszélyeztetett ablak egy biztonsági rés felfedezése és a javítás létrehozása között egyre kisebb lesz. A Secunia 2012-ben jelentette a fenyegetések 80% -ának az egynapos javulását, szemben a 2007-es valamivel több mint 60% -kal. Ez azt jelenti, hogy 20% -nak nincs javítása ugyanazon a napon, vagy akár 30 napon belül, de megtartja az összes szoftverfrissítés biztosítja, hogy megkapja ezeket az azonos napi javításokat.

SCADA bizonytalanság

A 2013. évi áttekintő jelentés a SCADA (felügyeleti ellenőrzés és adatgyűjtés) rendszerek sebezhetőségéről. Ezek a rendszerek vezérlik gyárakat, erőműveket, atomreaktorokat és más rendkívül jelentős ipari létesítményeket. A hírhedt Stuxnet féreg elpusztította az urándúsító centrifugákat Iránban azáltal, hogy átvette SCADA vezérlőiket.

Secunia szerint "A SCADA szoftverek ma a színpadon vannak a mainstream szoftverek 10 évvel ezelőtti… Sok sebezhetőség egy hónapnál hosszabb ideig fennmaradt a SCADA szoftverben." A reprezentatív SCADA sebezhetőségi diagram feltárja, hogy a magas kockázatú kategóriában lévők közül több mint 90 napig nem voltak ellátva.

Elméletileg a SCADA rendszereknek kevésbé érzékenynek kell lenniük, mert nincsenek csatlakoztatva az internethez. A gyakorlatban nem mindig ez a helyzet, és a támadók még a helyi hálózati kapcsolatot is veszélyeztethetik. A teljes "légrés", bármilyen hálózati kapcsolat nélkül is, nem védte meg a Stuxnet centrifugákat. Fertőzött USB-meghajtók áldozatává váltak, amelyeket a technikusok tudattalanul behelyeztek. A SCADA szoftvergyártóknak nyilvánvalóan van némi munkájuk a biztonság fenntartása és a javítások kinyomtatása terén.

A hackerek megy az aranyért

A nulla napos sérülékenységet az a felfedezés épp egy olyan sérülékenység jellemzi, amelyre nem létezik javítás. A Secunia jelentése tartalmaz egy informatív ábrát, amely kimutatja az évente nulla napok számát a 25 legnépszerűbb műsorban, valamint az 50 legjobb, 100, 200 és 400 műsorban. Az általános számok évről évre különböznek, és 2011-ben tetőztek. 15 nulla nap.

Sokkal érdekesebb, hogy egy adott éven belül a számok alig változnak, ahogy a potenciálisan veszélyeztetett programok száma növekszik. Szinte az összes nulla nap befolyásolja a legnépszerűbb programokat. Ennek valójában nagyon sok értelme van. Olyan programhiba felfedezése, amelyet senki más még soha nem talált, sok kutatást és kemény munkát igényel. Csak a hackereknek van értelme a legszélesebb körben elterjedt programokra koncentrálni. Az olyan kihasználás, amely teljes mértékben irányítja az áldozat rendszerét, nem sokat ér, ha egy millióból csak egy rendszer van telepítve a kiszolgáltatott programmal.

További tanulás

Megtaláltam a magas pontokat, de még sokkal többet lehet megtanulni a Secunia biztonsági réséről szóló jelentésből. A teljes jelentést letöltheti a Secunia weboldaláról. Ha a teljes jelentés kissé lenyűgözőnek tűnik, ne aggódjon. A Secunia kutatói készítettek egy infografikát is, amely minden magas pontot elér.

A hackerek harmadik féltől származó alkalmazásokat, a népszerű programokat célozzák meg, mondja a secunia biztonsági résének áttekintése