eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Na czym polega atak drive-by download?

Na czym polega atak drive-by download?

2009-05-04 12:56

Przeczytaj także: Cyberprzestępcy a luki w oprogramowaniu


Mechanizm Automatycznych Aktualizacji Microsoftu oferuje użytkownikom końcowym wygodny sposób łatania luk w zabezpieczeniach systemu operacyjnego. Niestety nie można powiedzieć tego samego o aplikacjach innych producentów. Secunia, firma zajmująca się wyszukiwaniem luk w zabezpieczeniach oprogramowania, szacuje, że około jedna trzecia wszystkich aplikacji zainstalowanych na komputerach jest podatna na znane ataki (wykorzystujące luki, które zostały już załatane).

Przyglądając się istniejącym zestawom exploitów, można dostrzec kilka starych luk w zabezpieczeniach, takich jak MS06-014 oraz MS05-052, które istnieją jeszcze wiele lat po tym, jak udostępniono dla nich łaty. (Trzeci i czwarty znak wskazuje rok publikacji biuletynu). Pakiety exploitów wykorzystujących wyłącznie błędy w programie Adobe PDF Reader okazały się niezwykle skuteczne mimo usprawnień procesu reagowania przez firmę Adobe na kwestie związane z bezpieczeństwem. Innym popularnym celem exploitów jest program Flash Player, który - zainstalowany na komputerach podłączonych do Internetu – w niemal 100% pada ofiarą ataków, podobnie jak RealPlayer firmy RealNetworks.

Wnioski: Jak uniknąć ataków

Na koniec autor artykułu zauważa, że większość współczesnych przeglądarek internetowych, takich jak Internet Explorer, Firefox oraz Opera, zawiera mechanizmy blokujące szkodliwe programy, zapewniające systemy wczesnego ostrzegania, które alarmują użytkowników w momencie, gdy próbują odwiedzić zainfekowaną stronę internetową. Chociaż mechanizmy te cechują się niezłą skutecznością, opierają się na czarnej liście, w związku z tym nie zapewniają 100% ochrony osobom surfującym po Internecie.

Najpraktyczniejsze podejście do ochrony przed atakami drive-by download polega na zwróceniu szczególnej uwagi na zarządzanie łatami. Kaspersky Lab radzi, aby w szczególności użytkownicy powinni:
  • Wykorzystywać rozwiązanie do zarządzania łatami, które pomaga znaleźć – i naprawić – wszystkie pochodzące od innych producentów aplikacje zainstalowane na komputerach. Przykładowo Secunia oferuje dwa takie narzędzia - Personal Software Inspector oraz Network Security Inspector.
  • Wykorzystywać przeglądarkę zwierającą mechanizmy blokowania ataków phishingowych oraz szkodliwego oprogramowania. Zarówno Internet Explorer, Mozilla Firefox jak i Opera posiadają funkcje blokowania zainfekowanych stron.
  • Włączyć zaporę sieciową i instalować wszystkie aktualizacje dla systemu operacyjnego Microsoftu. Unikać wykorzystywania pirackiego oprogramowania.
  • Zainstalować oprogramowanie do ochrony przed wirusami i innymi szkodliwymi programami i dopilnować, aby jego bazy były zawsze aktualne. Upewnić się, czy dostawcy rozwiązań bezpieczeństwa wykorzystują skaner ruchu internetowego, który może pomóc zidentyfikować potencjalne problemy związane z atakami drive-by download.
Działania te, mające na celu zarządzanie lukami w zabezpieczeniach, stanowią najlepszą ochronę przed atakami drive-by download - podsumowuje Ryana Naraine.

poprzednia  

1 ... 4 5

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: