eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Niebezpieczne luki a aktualizacja oprogramowania

Niebezpieczne luki a aktualizacja oprogramowania

2013-02-07 11:12

Niebezpieczne luki a aktualizacja oprogramowania

Średnio na użytkownika przypadało 12 luk © fot. mat. prasowe

PRZEJDŹ DO GALERII ZDJĘĆ (10)

Kaspersky Lab opublikował raport pt. „Ocena poziomu zagrożeń, jakie stanowią luki w oprogramowaniu”, stworzony na podstawie szczegółowej analizy rozpowszechnienia luk w zabezpieczeniach wykrytych w różnych programach w 2012 roku. Oprócz zwrócenia uwagi na najbardziej niebezpieczne luki w badaniu sprawdzano również, jak chętnie użytkownicy aktualizują oprogramowanie do nowej wersji po pojawieniu się aktualizacji. Analiza ta ujawniła niepokojący fakt: niektóre stare – lub wręcz przestarzałe – wersje popularnych programów utrzymują się przez miesiące a nawet lata na znacznej liczbie komputerów.

Przeczytaj także: Wyszukiwarki internetowe a exploity

Podatne programy są jednymi z najbardziej pospolitych wektorów ataku i kradzieży poufnych danych. Exploity, czyli fragmenty złośliwego kodu, które do zainfekowania systemu wykorzystują luki w zabezpieczeniach popularnych programów, są wykorzystywane w szkodliwym oprogramowaniu zaprojektowanym do kradzieży danych użytkowników, ale są one również kamieniem filozoficznym w „cyberprzestępczej magii”, używanej podczas ataków ukierunkowanych i działań cyberwojennych. Wszystkie znane cyberbronie, takie jak Stuxnet i Duqu, wykorzystywały exploity, aby wkraść się do silnie strzeżonej infrastruktury IT i dokonać dywersji i cyberszpiegostwa.

Głównym założeniem działań analityków i ekspertów ds. bezpieczeństwa w zespole Kaspersky Lab jest identyfikacja i blokowanie nowych zagrożeń, w tym właśnie exploitów. Oprócz tradycyjnych metod wykrywania i blokowania poszczególnych próbek złośliwego oprogramowania na podstawie ich sygnatur, wykorzystywane są nowe, inteligentniejsze techniki blokowania nawet wcześniej nieznanych exploitów, lub zagrożeń, które wykorzystują niedawno wykryte podatności oprogramowania, zwane lukami „zero-day”. Doskonałym przykładem takiej technologii jest Automatyczne zapobieganie exploitom. Wspomniana technologia wykrywa i blokuje exploity na podstawie ich zachowania, zanim zdążą one zaszkodzić użytkownikom. Aby rozwijać te rodzaje technologii, musimy doskonale rozumieć potrzeby naszych klientów i orientować się, których programów używają i jak radzą sobie z podatnym oprogramowaniem.

Nasze statystyki tworzone są w oparciu o chmurę Kaspersky Security Network: w zamian za dzielenie się z nami informacjami nasi użytkownicy czerpią korzyści z Kaspersky Security Network, otrzymując niemalże w czasie rzeczywistym najbardziej aktualne wiadomości na temat najnowszych zagrożeń. Przed dotarciem do serwerów Kaspersky Lab, informacje o lokalnych incydentach bezpieczeństwa oraz wszelkie potrzebne dane są czyszczone z jakichkolwiek śladów osobowych użytkowników, zachowując ścisłą anonimowość.

Niniejsze sprawozdanie opiera się na informacjach o podatnych programach, wykrytych na komputerach naszych użytkowników. Skanowanie w poszukiwaniu luk jest standardową funkcją większości produktów Kaspersky Lab (z naszym flagowym Kaspersky Internet Security 2013 na czele): pomaga użytkownikom w identyfikacji i uaktualnianiu krytycznie zagrożonego oprogramowania. Celem tego badania jest zrozumienie, w jaki sposób użytkownicy reagują na podatności programów i przeanalizowanie potencjalnego zagrożenia, jakie stanowią luki w oprogramowaniu.

fot. mat. prasowe

Średnio na użytkownika przypadało 12 luk

Najbardziej niepokojącym odkryciem w tym badaniu jest to, że użytkownicy trzech najbardziej narażonych programów (Java, Flash Player i Adobe Reader) są bardzo niechętni do aktualizacji oprogramowania do nowszych, bezpieczniejszych wersji.


Główne ustalenia
  • Zarejestrowaliśmy w sumie ponad 132 miliony podatnych aplikacji.
  • Średnio na użytkownika przypadało 12 luk.
  • Odkryliśmy 806 unikalnych luk. 37 zostało wykrytych na ponad 10% komputerów w czasie co najmniej jednego tygodnia okresu analizy. Były to luki, które szczególnie przyciągały uwagę cyberprzestępców.
  • Te 37 luk zostało wykrytych w 10 różnych rodzinach oprogramowania. Oprogramowanie z największą liczbą luk obejmuje Adobe Shockwave / Flash Player, Apple iTunes / QuickTime i Oracle Java.
  • Dalsza analiza luk na tej liście pokazała, że tylko osiem luk było nagminnie wykorzystywanych przez cyberprzestępców w szeroko rozpowszechnionych pakietach exploitów.
  • Luki w Javie firmy Oracle wywierały największy wpływ na bezpieczeństwo użytkowników: pięć z ośmiu najbardziej wykorzystywanych luk zostało wykrytych w oprogramowaniu Java. Kolejne dwie należały do Adobe Flash, natomiast jedna do Adobe Reader.
  • Średni poziom zagrożenia dla wszystkich 37 najważniejszych luk wyniósł 3,7. Ten współczynnik jest obliczany w oparciu o poziom ważności każdej luki i mieści się pomiędzy „umiarkowanie krytycznym” a „wysoce krytycznym”.
  • Najbardziej niepokojącym odkryciem w tym badaniu jest to, że użytkownicy trzech najbardziej narażonych programów (Java, Flash Player i Adobe Reader) są bardzo niechętni do aktualizacji oprogramowania do nowszych, bezpieczniejszych wersji. Dalszy wgląd w rzeczywiste wykorzystanie Oracle Java pokazał, jak zła faktycznie jest sytuacja: siedem tygodni po wydaniu nowej wersji mniej niż 30% użytkowników dokonało aktualizacji, pomimo, że znajdowali się w prawdziwym niebezpieczeństwie kradzieży danych. Najpopularniejszym przeglądarkom internetowym osiągnięcie podobnego udziału nowo wydanych wersji zajmuje przeciętnie od 5 do 7 dni.

 

1 2 ... 5

następna

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: