eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetZagrożenia internetowe III kw. 2011

Zagrożenia internetowe III kw. 2011

2011-12-22 11:14

Przeczytaj także: Zagrożenia internetowe I kw. 2011


fot. mat. prasowe

10 najczęściej wykrywanych luk

10 najczęściej wykrywanych luk


Jak widać, każda luka pozwala szkodliwym użytkownikom przejąć pełną kontrolę nad systemem. Trzy luki umożliwiają również przeprowadzenie ataków DoS na maszynę, na której znajduje się podatna na ataki aplikacja. Ponadto, dwie luki pozwalają szkodliwym użytkownikom obejść system bezpieczeństwa, dwie zapewniają dostęp do krytycznych informacji systemowych, dwie umożliwiają przeprowadzanie ataków XSS, a jedna manipulację danymi.

fot. mat. prasowe

Producenci produktów zawierających luki z rankingu Top10

Producenci produktów zawierających luki z rankingu Top10


Wnioski


Spośród nowych taktyk warto wspomnieć o pojawieniu się szkodliwego kodu, który infekuje BIOS komputera. Tego rodzaju infekcja umożliwia wykonanie szkodliwego kodu natychmiast po wciśnięciu przycisku „włącz” - i co ważniejsze, jeszcze przed uruchomieniem się systemu operacyjnego. Ponadto, technika ta pozwala na skuteczne ukrywanie szkodliwego kodu w systemie. Mimo to prawdopodobnie nie zyska popularności wśród szkodliwych użytkowników. Po pierwsze, stworzenie uniwersalnego kodu, który potrafi infekować wszystkie wersje BIOS-u, nie jest łatwym zadaniem. Po drugie, współczesne płyty główne wykorzystują EFI, nową specyfikację, która bardzo różni się od BIOS-u. Może okazać się, że cały wysiłek wkładany w rozwój technologii infekujących BIOS nie jest wart zachodu.

Obserwujemy ewolucję technologii rootkitowej i z każdym etapem tego procesu szkodliwy kod atakuje na coraz wcześniejszych etapach procesu rozruchu systemu operacyjnego. Można bezpiecznie założyć, że kolejnym krokiem w tej ewolucji będzie infekcja menedżerów maszyn wirtualnych. To stanowiłoby jednak większe zagrożenie dla użytkowników korporacyjnych niż użytkowników indywidualnych, ponieważ technologie wirtualizacji są aktywnie wykorzystywane w dużych korporacjach. Ze względu na wzmożone zainteresowanie dużymi korporacjami wśród szkodliwymi użytkowników, możemy spodziewać się bardziej agresywnego wykorzystywania tej koncepcji w najbliższej przyszłości.

fot. mat. prasowe

Rozkład 10 najczęściej wykrywanych luk według rodzaju wpływu na system

Rozkład 10 najczęściej wykrywanych luk według rodzaju wpływu na system


poprzednia  

1 ... 11 12 13

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: