Niebezpieczne luki a aktualizacja oprogramowania
2013-02-07 11:12
Średnio na użytkownika przypadało 12 luk © fot. mat. prasowe
Kaspersky Lab opublikował raport pt. „Ocena poziomu zagrożeń, jakie stanowią luki w oprogramowaniu”, stworzony na podstawie szczegółowej analizy rozpowszechnienia luk w zabezpieczeniach wykrytych w różnych programach w 2012 roku. Oprócz zwrócenia uwagi na najbardziej niebezpieczne luki w badaniu sprawdzano również, jak chętnie użytkownicy aktualizują oprogramowanie do nowej wersji po pojawieniu się aktualizacji. Analiza ta ujawniła niepokojący fakt: niektóre stare – lub wręcz przestarzałe – wersje popularnych programów utrzymują się przez miesiące a nawet lata na znacznej liczbie komputerów.
Przeczytaj także: Wyszukiwarki internetowe a exploity
Podatne programy są jednymi z najbardziej pospolitych wektorów ataku i kradzieży poufnych danych. Exploity, czyli fragmenty złośliwego kodu, które do zainfekowania systemu wykorzystują luki w zabezpieczeniach popularnych programów, są wykorzystywane w szkodliwym oprogramowaniu zaprojektowanym do kradzieży danych użytkowników, ale są one również kamieniem filozoficznym w „cyberprzestępczej magii”, używanej podczas ataków ukierunkowanych i działań cyberwojennych. Wszystkie znane cyberbronie, takie jak Stuxnet i Duqu, wykorzystywały exploity, aby wkraść się do silnie strzeżonej infrastruktury IT i dokonać dywersji i cyberszpiegostwa.Głównym założeniem działań analityków i ekspertów ds. bezpieczeństwa w zespole Kaspersky Lab jest identyfikacja i blokowanie nowych zagrożeń, w tym właśnie exploitów. Oprócz tradycyjnych metod wykrywania i blokowania poszczególnych próbek złośliwego oprogramowania na podstawie ich sygnatur, wykorzystywane są nowe, inteligentniejsze techniki blokowania nawet wcześniej nieznanych exploitów, lub zagrożeń, które wykorzystują niedawno wykryte podatności oprogramowania, zwane lukami „zero-day”. Doskonałym przykładem takiej technologii jest Automatyczne zapobieganie exploitom. Wspomniana technologia wykrywa i blokuje exploity na podstawie ich zachowania, zanim zdążą one zaszkodzić użytkownikom. Aby rozwijać te rodzaje technologii, musimy doskonale rozumieć potrzeby naszych klientów i orientować się, których programów używają i jak radzą sobie z podatnym oprogramowaniem.
Nasze statystyki tworzone są w oparciu o chmurę Kaspersky Security Network: w zamian za dzielenie się z nami informacjami nasi użytkownicy czerpią korzyści z Kaspersky Security Network, otrzymując niemalże w czasie rzeczywistym najbardziej aktualne wiadomości na temat najnowszych zagrożeń. Przed dotarciem do serwerów Kaspersky Lab, informacje o lokalnych incydentach bezpieczeństwa oraz wszelkie potrzebne dane są czyszczone z jakichkolwiek śladów osobowych użytkowników, zachowując ścisłą anonimowość.
Niniejsze sprawozdanie opiera się na informacjach o podatnych programach, wykrytych na komputerach naszych użytkowników. Skanowanie w poszukiwaniu luk jest standardową funkcją większości produktów Kaspersky Lab (z naszym flagowym Kaspersky Internet Security 2013 na czele): pomaga użytkownikom w identyfikacji i uaktualnianiu krytycznie zagrożonego oprogramowania. Celem tego badania jest zrozumienie, w jaki sposób użytkownicy reagują na podatności programów i przeanalizowanie potencjalnego zagrożenia, jakie stanowią luki w oprogramowaniu.
fot. mat. prasowe
Średnio na użytkownika przypadało 12 luk
Główne ustalenia
- Zarejestrowaliśmy w sumie ponad 132 miliony podatnych aplikacji.
- Średnio na użytkownika przypadało 12 luk.
- Odkryliśmy 806 unikalnych luk. 37 zostało wykrytych na ponad 10% komputerów w czasie co najmniej jednego tygodnia okresu analizy. Były to luki, które szczególnie przyciągały uwagę cyberprzestępców.
- Te 37 luk zostało wykrytych w 10 różnych rodzinach oprogramowania. Oprogramowanie z największą liczbą luk obejmuje Adobe Shockwave / Flash Player, Apple iTunes / QuickTime i Oracle Java.
- Dalsza analiza luk na tej liście pokazała, że tylko osiem luk było nagminnie wykorzystywanych przez cyberprzestępców w szeroko rozpowszechnionych pakietach exploitów.
- Luki w Javie firmy Oracle wywierały największy wpływ na bezpieczeństwo użytkowników: pięć z ośmiu najbardziej wykorzystywanych luk zostało wykrytych w oprogramowaniu Java. Kolejne dwie należały do Adobe Flash, natomiast jedna do Adobe Reader.
- Średni poziom zagrożenia dla wszystkich 37 najważniejszych luk wyniósł 3,7. Ten współczynnik jest obliczany w oparciu o poziom ważności każdej luki i mieści się pomiędzy „umiarkowanie krytycznym” a „wysoce krytycznym”.
- Najbardziej niepokojącym odkryciem w tym badaniu jest to, że użytkownicy trzech najbardziej narażonych programów (Java, Flash Player i Adobe Reader) są bardzo niechętni do aktualizacji oprogramowania do nowszych, bezpieczniejszych wersji. Dalszy wgląd w rzeczywiste wykorzystanie Oracle Java pokazał, jak zła faktycznie jest sytuacja: siedem tygodni po wydaniu nowej wersji mniej niż 30% użytkowników dokonało aktualizacji, pomimo, że znajdowali się w prawdziwym niebezpieczeństwie kradzieży danych. Najpopularniejszym przeglądarkom internetowym osiągnięcie podobnego udziału nowo wydanych wersji zajmuje przeciętnie od 5 do 7 dni.
oprac. : Katarzyna Sikorska / eGospodarka.pl
Więcej na ten temat:
aktualizacja oprogramowania, luki w oprogramowaniu, dziury w oprogramowaniu, exploity
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)