eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Niebezpieczne luki a aktualizacja oprogramowania

Niebezpieczne luki a aktualizacja oprogramowania

2013-02-07 11:12

Przeczytaj także: Wyszukiwarki internetowe a exploity


Luki we Flashu: obraz ogólny

fot. mat. prasowe

Relatywny poziom luk w Adobe Flash Player, 2012 r.

Mimo że tylko dwie luki, spośród 10 wyświetlanych, są rzeczywiście wykorzystywane (luki wykryte w maju i w sierpniu 2012 r.), wykres pokazuje, że jest bardzo mały spadek poziomu ilości obecnych luk


Sytuacja wśród innych 10 luk we Flashu jest bardziej złożona. Ponownie, skanowanie w poszukiwaniu luk odkrywa tylko jedną lukę na program, dlatego ten wykres pokazuje nowsze luki nakładające się na starsze i zastępujące pozostałe luki. Mimo że tylko dwie luki, spośród 10 wyświetlanych, są rzeczywiście wykorzystywane (luki wykryte w maju i w sierpniu 2012 r.), wykres pokazuje wyraźnie, że jest bardzo mały spadek poziomu ilości obecnych luk: użytkownicy są bardzo powolni, jeżeli chodzi o instalację nowszych wersji oprogramowania, bez względu na to, jak niebezpieczne mogą być odkryte luki. W kolejnych raportach będziemy koncentrować się na rzeczywistych statystykach wykorzystania Adobe Flash Playera, aby określić dokładną szybkość aktualizacji z wersji do wersji.

Luki w Adobe Acrobat / Reader

fot. mat. prasowe

Zmiana w udziale luk, zestawienie cotygodniowe

Jedyna luka w Adobe Reader, która była popularna i aktywnie wykorzystywana tym razem, zastała wykryta na początku grudnia 2011 r. i została napotkana na średnio 13,5% komputerów użytkowników w roku 2012


Jedyna luka w Adobe Reader, która była popularna i aktywnie wykorzystywana tym razem, zastała wykryta na początku grudnia 2011 r. i została napotkana na średnio 13,5% komputerów użytkowników w roku 2012. Mimo iż luka została załatana niemal natychmiast, ta liczba nie zmieniła się na lepsze, osiągając wartość 16,8% w styczniu 2012 r. Tak jak w przypadku innych analizowanych programów, mało jest dowodów na zmniejszenie częstotliwości występowania tej luki. Po raz kolejny sugeruje to, że użytkownicy są niechętni do aktualizacji oprogramowania – prawdopodobnie z powodu nieefektywnego systemu automatycznej aktualizacji.

Wnioski

Przeprowadzone badania pozwoliły nam spojrzeć na poziom zagrożenia luk w zabezpieczeniach oprogramowania z unikatowego punktu widzenia: pokazując wady zabezpieczeń oprogramowania jako bombę zegarową czekająca na zdetonowanie przez cyberprzestępców. Nasze informacje pochodzą od użytkowników, którzy są chronieni przez nasze produkty, a zatem są mniej podatni, aby paść ofiarą exploitów. Ale nawet biorąc to pod uwagę, sytuacja nie wygląda różowo.

Nawet wtedy, gdy sprzedawca oprogramowania stara się rozpoznać usterkę bezpieczeństwa i publikuje aktualizację w odpowiednim czasie, dla znacznej części użytkowników to nic nie znaczy. Znane, niebezpieczne i gotowe do wykorzystania luki w zabezpieczeniach pozostają otwarte na milionach komputerów, na długie miesiące po tym, jak zostanie opublikowana aktualizacja podatnego oprogramowania. Istnieją przykłady luk w oprogramowaniu, które trwają przez lata, mimo ich wykrycia i wydania odpowiednich łat. Nie możemy winić za to użytkowników: nie są, i nie muszą być, ekspertami od bezpieczeństwa.

Potrzebny jest bardziej elastyczny i zautomatyzowany proces aktualizacji dla wszystkich zainstalowanych programów i ogólnie lepsze praktyki bezpieczeństwa ze strony dostawców oprogramowania. To, co użytkownicy muszą zrozumieć, to fakt, że wolność instalacji dowolnej wersji dowolnego programu wymaga pewnych środków ostrożności – a punktem wyjścia jest właściwa ochrona przed współczesnymi zagrożeniami, w tym narzędzia do wykrywania i aktualizacji „dziurawego” oprogramowania.

Zalecenia dla użytkowników domowych
  • Używać oprogramowania zabezpieczającego przez cały czas: posiadanie najnowszych wersji wszystkich programów nie chroni przed najnowszymi exploitami, które wykorzystują luki „zero-day”. Kaspersky Lab oferuje nową technologię, mającą na celu wykrywanie i blokowanie nawet nowych i nieznanych exploitów, zwaną Automatycznym zapobieganiem exploitom.
  • Używanie jednego komputera przez kilka lat bez ponownego instalowania systemu operacyjnego jest dość popularnym scenariuszem. W takim przypadku należy regularnie przeprowadzać kontrolę inwentaryzacji zainstalowanego oprogramowania. Należy usunąć nieużywane programy, a resztę uaktualnić do możliwie najświeższych wersji.
  • Zwrócić szczególną uwagę na Javę firmy Oracle, Adobe Flash Playera i Adobe Readera – luki w tych programach są wykorzystywane najczęściej.
  • Używać specjalnego oprogramowania do sprawdzania luk w zainstalowanych aplikacjach. W pierwszej kolejności zaktualizować te programy, które są najbardziej podatne. Najprostszym sposobem na to jest użycie w pełni funkcjonalnego pakietu zabezpieczeń, jak Kaspersky Internet Security.
  • Kiedy w użyciu jest komputer firmy Apple, nie należy zakładać, że jest on odporny na luki. Niestety, zazwyczaj występują one na wielu platformach. Dla przykładu, okryty złą sławą botnet Flashfake wykorzystywał lukę w Javie. To samo tyczy się Linuksa: mimo iż poszczególne dystrybucje są rzadziej atakowane przez cyberprzestępców, mogą stać się bramą do szerszego ataku ukierunkowanego.

poprzednia  

1 ... 3 4 5

następna

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: