eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Luki w sprzęcie i oprogramowaniu w 2005

Luki w sprzęcie i oprogramowaniu w 2005

2006-03-19 00:50

W 2005 roku analitycy X-Force odkryli 4472 luki i nieszczelności w sprzęcie i oprogramowaniu, co oznacza wzrost o 33 procent w porównaniu z rokiem 2004. Znacznie skrócił się czas między ujawnieniem luki, a opracowaniem przez hakerów złośliwych kodów wykorzystujących wykryte błędy.

Przeczytaj także: Wirusy i ataki sieciowe X-XII 2005

Internet Security Systems (ISS) opublikował raport “Threat Insight Quaterly” opracowany przez organizację ISS X-Force. Raport ten publikowany jest co kwartał i przedstawia najważniejsze zagrożenia internetowe oraz problemy, przed jakimi stoją dziś osoby zajmujące się bezpieczeństwem informatycznym.

Najnowszy raport ujawnia, że liczba luk i nieszczelności wykrytych w 2005 roku wzrosła o ponad 33 procent w porównaniu z rokiem 2004. Analitycy X-Force, zespołu ds. badań i rozwoju firmy ISS, odkryli 4472 luki i nieszczelności w sprzęcie i oprogramowaniu w roku 2005.

3,13 procent zidentyfikowanych przez nich zagrożeń internetowych (m. in. wirusów i robaków) miało wbudowane złośliwe kody, które rozpowszechniane były w Internecie w przeciągu 24 godzin od momentu opublikowania w Internecie informacji o wykrytej nieszczelności. W przypadku 9,38 procent zagrożeń kod ten był rozsyłany w sieci w trakcie 48 godzin.

“Obserwujemy wzrost ataków typu “zero-day”, czyli takich, które następują natychmiast po ogłoszeniu informacji o podatności na atak danego miejsca w sprzęcie czy oprogramowaniu,” komentuje Gunter Ollman, dyrektor X-Force w Internet Security Systems. “Nie daje to twórcom produktów czasu na opracowanie odpowiedniej łatki. Dlatego użytkownicy systemów nie posiadający ochrony typu pro-aktywnego często są całkowicie pozbawieni zabezpieczenia przez wiele dni lub nawet tygodni.”

Wyniki badań pokazują, że hakerzy coraz aktywniej szukają nowych luk po to, aby zaraz po ich upublicznieniu opracować program (exploit), który wykorzysta odkryte błędy do przejęcia kontroli nad systemem informatycznym. Czas pomiędzy ujawnieniem luki a opracowaniem exploitów (w środowisku IT określany mianem “patching window”) staje się coraz krótszy.

“Można wnioskować, że czas ten będzie jeszcze krótszy, zwłaszcza w przypadku wykrywania luk w najbardziej popularnych systemach operacyjnych i popularnych aplikacjach," dodaje Ollman. "Szybki wzrost liczby exploitów będzie przyczyną zwiększania się infekcji komputerów programami typu malware czy spyware oraz instalowania większej ilości groźnych agentów rootkit."

Analitycy X-Force odkryli również, że dla 50 procent zagrożeń hakerzy opracowali tzw. kody “proof-of-concept”. Są to pierwsze wersje złośliwego kodu, które hakerzy publikują w celu zademonstrowania danej techniki ataku. Kody takie są rozsyłane w środowisku hakerów i testowane w celu doskonalenia metody.



Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: