r   e   k   l   a   m   a
r   e   k   l   a   m   a

Luki w sprzęcie i oprogramowaniu coraz groźniejsze

Strona główna Aktualności

Internet Security Systems (ISS) opublikował raport Threat Insight Quaterly opracowany przez organizację ISS X-Force. Raport ten publikowany jest co kwartał i przedstawia najważniejsze zagrożenia internetowe oraz problemy, przed jakimi stoją dziś osoby zajmujące się bezpieczeństwem informatycznym.

Najnowszy raport Threat Insight Quaterly ujawnia, że liczba luk i nieszczelności wykrytych w 2005 roku wzrosła o ponad 33 procent w porównaniu z rokiem 2004. Analitycy X-Force, zespołu ds. badań i rozwoju firmy ISS, odkryli 4472 luki i nieszczelności w sprzęcie i oprogramowaniu w roku 2005.

3,13 procent zidentyfikowanych przez nich zagrożeń internetowych (m. in. wirusów i robaków) miało wbudowane złośliwe kody, które rozpowszechniane były w internecie w przeciągu 24 godzin od momentu opublikowania w internecie informacji o wykrytej nieszczelności. W przypadku 9,38 procent zagrożeń kod ten był rozsyłany w sieci w trakcie 48 godzin.

Obserwujemy wzrost ataków typu "zero-day", czyli takich, które następują natychmiast po ogłoszeniu informacji o podatności na atak danego miejsca w sprzęcie czy oprogramowaniu - komentuje Gunter Ollman, dyrektor X-Force w Internet Security Systems. Nie daje to twórcom produktów czasu na opracowanie odpowiedniej łatki. Dlatego użytkownicy systemów nie posiadający ochrony typu pro-aktywnego często są całkowicie pozbawieni zabezpieczenia przez wiele dni lub nawet tygodni.

Wyniki badań pokazują, że hakerzy coraz aktywniej szukają nowych luk po to, aby zaraz po ich upublicznieniu opracować program (exploit), który wykorzysta odkryte błędy do przejęcia kontroli nad systemem informatycznym. Czas pomiędzy ujawnieniem luki a opracowaniem exploitów (w środowisku IT określany mianem patching window) staje się coraz krótszy.

Można wnioskować, że czas ten będzie jeszcze krótszy, zwłaszcza w przypadku wykrywania luk w najbardziej popularnych systemach operacyjnych i popularnych aplikacjach - dodaje Ollman. Szybki wzrost liczby exploitów będzie przyczyną zwiększania się infekcji komputerów programami typu malware czy spyware oraz instalowania większej ilości groźnych agentów rootkit.

Analitycy X-Force odkryli również, że dla 50 procent zagrożeń hakerzy opracowali tzw. kody proof-of-concept. Są to pierwsze wersje złośliwego kodu, które hakerzy publikują w celu zademonstrowania danej techniki ataku. Kody takie są rozsyłane w środowisku hakerów i testowane w celu doskonalenia metody.

r   e   k   l   a   m   a
© dobreprogramy

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.