eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Niebezpieczne luki a aktualizacja oprogramowania

Niebezpieczne luki a aktualizacja oprogramowania

2013-02-07 11:12

Przeczytaj także: Wyszukiwarki internetowe a exploity


Zalecenia dla przedsiębiorstw
  • Oprogramowanie wykorzystywane w firmie musi być pod stałą kontrolą. Innymi słowy, trzeba zrozumieć, jakie programy i jakie wersje są używane przez pracowników, i, oczywiście, czy te wersje są bezpieczne. Generalnie, kontrola aplikacji musi być zapewniona w sposób scentralizowany i pracować w czasie rzeczywistym, tak jak ma to miejsce, na przykład, w przypadku produktu Kaspersky Endpoint Security wspomaganego konsolą administracyjną Kaspersky Security Center. Jego zróżnicowany zestaw narzędzi śledzi aplikacje, urządzenia i aktywność sieciową.
  • Jeśli chodzi o luki, pierwszym krokiem jest sprawdzenie inwentarza. Rzeczywiście, dla wielu działów IT jest to zadanie często tak złożone, że staje się niemal tak wymagające, jak ochrona przed działalnością cyberprzestępców. Nie jest to jednak powód, by odpuścić i pozwolić na pracę niezałatanych aplikacji w firmowej sieci.
  • Pierwsza kontrola luk może pokazać dość ponury obraz, ponieważ polityki bezpieczeństwa firm zazwyczaj często ograniczają zdolność pracowników do samodzielnego uaktualniania programów. Jak wykazaliśmy w tym raporcie, wielu użytkowników nawet nie myśli o aktualizacji aplikacji, które wydają się funkcjonować normalnie. Jeżeli do tej sytuacji doda się ograniczone uprawnienia pracowników, wynikiem będzie używanie przez lata przestarzałego oprogramowania przez wszystkich pracowników całej firmy.
  • Więc jakie jest rozwiązanie? Po pierwsze, przyjrzeć się bliżej najczęściej używanym programom, wyszczególnionym w niniejszym raporcie. Porównać je z programami używanymi w firmie. Są to najbardziej prawdopodobne ofiary ataków ukierunkowanych – z których wszystkie zaczynają się od exploita, wymierzonego w oprogramowanie używane przez pracowników. Należy również zwrócić uwagę na „długotrwałe” luki, które pozostawały rozpowszechnione przez bardzo długi czas. Aktualizacje oprogramowania korporacyjnego, podobnie jak ewidencjonowanie, powinno być przeprowadzane w sposób scentralizowany, z zastosowaniem właściwego rozwiązania do zarządzania poprawkami.
  • Dodatkowym sposobem zwiększenia zabezpieczeń firmowych jest nowy scenariusz „domyślnej odmowy” (ang. "default deny"). W produktach korporacyjnych Kaspersky Lab używa on ogromnej bazy danych 600 milionów legalnych programów, aby zagwarantować uruchamianie tylko sprawdzonych aplikacji o pozytywnej reputacji. Programy, które nie są dozwolone w obrębie firmy, nieznane oprogramowanie i szkodliwe aplikacje są zabronione przez ten scenariusz. Jednocześnie, ważne z perspektywy pracy firmy programy i składniki systemu są dostarczane przez specjalną kategorię „złotego obrazu”, a Kaspersky Lab współpracuje z ponad dwustoma głównymi dostawcami oprogramowania, co gwarantuje, że na liście dozwolonych aplikacji zawsze znajdują się najnowsze wersje ich produktów.
  • Szyfrowanie krytycznie ważnych danych może zmniejszyć ryzyko wycieku informacji. Jednym z głównych celów ataku ukierunkowanego na każdą firmę jest kradzież danych, a szyfrowanie pomaga chronić informacje, nawet jeśli infekcja zostanie przeprowadzona pomyślnie.

Metodologia

Źródło danych: użytkownicy komercyjnych produktów Kaspersky Lab, którzy zgodzili się na udział w programie Kaspersky Security Network.
  • Dane zostały zebrane tylko z komputerów PC pracujących pod kontrolą systemu Windows.
  • Łączna liczba użytkowników: ponad 11 milionów.
  • Okres analizy: od stycznia do grudnia 2012 r., co tydzień, w sumie przez 52 tygodnie.
  • Ogólną analizę wszystkich luk przeprowadzono z następującymi kryteriami:
    - Rok, w którym luka została odkryta.
    - Poziom ważności.
  • W wyborze 37 najbardziej niebezpiecznych luk skorzystano z następującego kryterium:
    - Ponad 10% użytkowników posiadało oprogramowanie z tą szczególną podatnością w okresie co najmniej jednego tygodnia w 2012 r. Spośród tych podatności wybraliśmy osiem luk, które były aktywnie wykorzystywane przez cyberprzestępców i przeanalizowaliśmy je bardziej szczegółowo, aby zobaczyć, jak ich względne rozpowszechnienie zmieniało się w ciągu roku.
    - Dodatkowo przeanalizowaliśmy wzorce użycia Javy firmy Oracle, wykorzystując anonimowe dane z Kaspersky Security Network dotyczące bieżących wersji Javy uruchamianych we wrześniu i w październiku 2012 r.

poprzednia  

1 ... 4 5

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: