Acasă Securitywatch Hackerii vizează aplicații terțe, programe populare, spune recenzia vulnerabilității secuniei

Hackerii vizează aplicații terțe, programe populare, spune recenzia vulnerabilității secuniei

Video: Vulnerabilitatea Fiinţei Umane (Octombrie 2024)

Video: Vulnerabilitatea Fiinţei Umane (Octombrie 2024)
Anonim

Firma daneză de securitate Secunia este specializată în gestionarea vulnerabilităților, la toate nivelurile. Este posibil să fi folosit secunia lor de software personal Inspector 3.0 pentru a găsi și repara vulnerabilitățile neatacate pe computerul de acasă sau pe biroul mic. Inspectorul software corporatist corespunzător face același lucru pentru o întreagă organizație, cu o consolă de management centrală. Telemetria din aceste instrumente și din alte surse de informații Web oferă Secunia o viziune unică asupra lumii vulnerabilităților. Revizuirea Secunia Vulnerabilitatea 2013 rezumă aceste informații și oferă câteva surprize.

Produsele terță parte au o lovitură

Nimeni nu va fi surprins să afle că numărul total de vulnerabilități cunoscute crește de la an la an sau că majoritatea se bazează pe un atac de rețea la distanță pentru a pătrunde în rețelele vulnerabile. Cu toate acestea, defecte semnificative în sistemele și sistemele de operare Microsoft devin o porție mai mică și mai mică din total. Secunia raportează că 86% din vulnerabilitățile active din 2012 au afectat produse terțe precum Java, Flash și Adobe Reader. În 2007, vulnerabilitățile terților au reprezentat mai puțin de 60% din total.

În plus, fereastra periculoasă dintre descoperirea unei vulnerabilități și crearea unui plasture este din ce în ce mai mică. Secunia raportează disponibilitatea de plasare în aceeași zi pentru 80% din aceste amenințări în 2012, în creștere de la puțin peste 60 la sută în 2007. Asta lasă 20 la sută care nu au un plasture în aceeași zi, sau chiar în 30 de zile, dar păstrând tot software-ul actualizat vă va asigura că veți primi toate acele patch-uri din aceeași zi.

SCADA insecuritate

Rapoartele de revizuire din 2013 cu privire la vulnerabilitățile din sistemele SCADA (Controlul Supraveghetor și Achiziționarea datelor). Aceste sisteme controlează fabricile, centralele electrice, reactoarele nucleare și alte instalații industriale foarte importante. Infamul vierme Stuxnet a distrus centrifugele de îmbogățire cu uraniu în Iran, preluând controloarele SCADA.

Potrivit Secuniei, „software-ul SCADA de astăzi este la stadiul de software mainstream era în urmă cu 10 ani… Multe vulnerabilități rămân neatribuite mai mult de o lună în software-ul SCADA." O diagramă de timp pentru plasare a vulnerabilităților reprezentative SCADA relevă faptul că mai multe categorii de risc ridicat au rămas necontrolate timp de peste 90 de zile.

În teorie, sistemele SCADA ar trebui să fie mai puțin vulnerabile, deoarece nu sunt conectate la Internet. În practică, acesta nu este întotdeauna cazul și chiar o conexiune la rețea locală ar putea fi compromisă de atacatori. Un „gol de aer” total, fără nicio conexiune de rețea, nu a protejat centrifugile Stuxnet. Aceștia au căzut victime ale unităților USB infectate inserate în mod neștiut de către tehnicieni. În mod evident, furnizorii de software SCADA au de făcut ceva în ceea ce privește menținerea securității și eliminarea patch-urilor.

Hackerii merg pentru aur

O vulnerabilitate de zero zile este una care tocmai a fost descoperită, o vulnerabilitate pentru care nu există niciun patch. Raportul Secuniei include un grafic informativ care raportează numărul de zile zero găsite în fiecare an în primele 25 de programe cele mai populare, iar în primele 50, 100, 200 și 400. Numerele generale diferă de la an la an, atingând un nivel maxim în 2011 cu 15 zile zero.

Ceea ce este mai interesant este că, într-un an dat, numerele se schimbă cu greu pe măsură ce crește grupul de programe potențial compromise. Aproape toate zilele zero afectează cele mai populare programe. Asta are, de fapt, mult sens. Descoperirea unui defect al programului pe care nimeni altcineva nu l-a găsit vreodată necesită multă cercetare și muncă asiduă. Are sens doar ca hackerii să se concentreze pe cele mai răspândite programe. O exploatare care preia controlul total asupra sistemului victimei nu valorează foarte mult dacă doar un singur sistem dintr-un milion are programul vulnerabil instalat.

Mai multe de învățat

Am atins punctele înalte, dar mai sunt multe de învățat din raportul de vulnerabilitate al Secuniei. Puteți descărca întregul raport de pe site-ul Secunia. Dacă raportul complet pare un pic copleșitor, nu vă faceți griji. Cercetătorii Secuniei au pregătit și o infografie care lovește toate punctele înalte.

Hackerii vizează aplicații terțe, programe populare, spune recenzia vulnerabilității secuniei