Luki w sprzęcie i oprogramowaniu coraz groźniejsze

Luki w sprzęcie i oprogramowaniu coraz groźniejsze

16.03.2006 19:50, aktualizacja: 24.11.2009 15:05

Internet SecuritySystems (ISS) opublikował raport Threat Insight Quaterly opracowany przez organizację ISS X-Force.Raport ten publikowany jest co kwartał i przedstawia najważniejszezagrożenia internetowe oraz problemy, przed jakimi stoją dziś osobyzajmujące się bezpieczeństwem informatycznym. Najnowszy raport Threat Insight Quaterly ujawnia, żeliczba luk i nieszczelności wykrytych w 2005 roku wzrosła o ponad33 procent w porównaniu z rokiem 2004. Analitycy X-Force, zespołuds. badań i rozwoju firmy ISS, odkryli 4472 luki i nieszczelności wsprzęcie i oprogramowaniu w roku 2005. 3,13 procent zidentyfikowanych przez nich zagrożeń internetowych(m. in. wirusów i robaków) miało wbudowane złośliwe kody, którerozpowszechniane były w internecie w przeciągu 24 godzin od momentuopublikowania w internecie informacji o wykrytej nieszczelności. Wprzypadku 9,38 procent zagrożeń kod ten był rozsyłany w sieci wtrakcie 48 godzin. Obserwujemy wzrost ataków typu "zero-day", czyli takich, którenastępują natychmiast po ogłoszeniu informacji o podatności na atakdanego miejsca w sprzęcie czy oprogramowaniu - komentujeGunter Ollman, dyrektor X-Force w Internet Security Systems. Niedaje to twórcom produktów czasu na opracowanie odpowiedniej łatki.Dlatego użytkownicy systemów nie posiadający ochrony typupro-aktywnego często są całkowicie pozbawieni zabezpieczenia przezwiele dni lub nawet tygodni. Wyniki badań pokazują, że hakerzy coraz aktywniej szukają nowychluk po to, aby zaraz po ich upublicznieniu opracować program(exploit), który wykorzysta odkryte błędy do przejęcia kontroli nadsystemem informatycznym. Czas pomiędzy ujawnieniem luki aopracowaniem exploitów (w środowisku IT określany mianempatching window) staje się coraz krótszy. Można wnioskować, że czas ten będzie jeszcze krótszy, zwłaszczaw przypadku wykrywania luk w najbardziej popularnych systemachoperacyjnych i popularnych aplikacjach - dodaje Ollman.Szybki wzrost liczby exploitów będzie przyczyną zwiększania sięinfekcji komputerów programami typu malware czy spyware orazinstalowania większej ilości groźnych agentów rootkit. Analitycy X-Force odkryli również, że dla 50 procent zagrożeńhakerzy opracowali tzw. kody proof-of-concept. Są topierwsze wersje złośliwego kodu, które hakerzy publikują w celuzademonstrowania danej techniki ataku. Kody takie są rozsyłane wśrodowisku hakerów i testowane w celu doskonalenia metody.

Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (2)