Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Raport ISS: luki w sprzęcie i oprogramowaniu coraz groźniejsze

17-03-2006, 09:30

W 2005 roku analitycy X-Force odkryli 4472 luki i nieszczelności w sprzęcie i oprogramowaniu, co oznacza wzrost o 33 procent w porównaniu z rokiem 2004. Znacznie skrócił się też czas między ujawnieniem luki a opracowaniem przez cyberprzestępców złośliwych kodów wykorzystujących wykryte błędy.

robot sprzątający

reklama


Internet Security Systems (ISS) opublikował raport "Threat Insight Quaterly" opracowany przez organizację ISS X-Force. Raport ten publikowany jest co kwartał i przedstawia najważniejsze zagrożenia internetowe oraz problemy, przed jakimi stoją dziś osoby zajmujące się bezpieczeństwem informatycznym.

Najnowszy raport "Threat Insight Quaterly" ujawnia, że liczba luk i nieszczelności wykrytych w 2005 roku wzrosła o ponad 33 procent w porównaniu z rokiem 2004. Analitycy X-Force, zespołu ds. badań i rozwoju firmy ISS, odkryli 4472 luki i nieszczelności w sprzęcie i oprogramowaniu w roku 2005.

3,13 procent zidentyfikowanych przez nich zagrożeń internetowych (m. in. wirusów i robaków) miało wbudowane złośliwe kody, które rozpowszechniane były w internecie w przeciągu 24 godzin od momentu opublikowania w internecie informacji o wykrytej nieszczelności. W przypadku 9,38 procent zagrożeń kod ten był rozsyłany w sieci w trakcie 48 godzin.

- Obserwujemy wzrost ataków typu "zero-day", czyli takich, które następują natychmiast po ogłoszeniu informacji o podatności na atak danego miejsca w sprzęcie czy oprogramowaniu, - komentuje Gunter Ollman, dyrektor X-Force w Internet Security Systems. - Nie daje to twórcom produktów czasu na opracowanie odpowiedniej łatki. Dlatego użytkownicy systemów nie posiadający ochrony typu pro-aktywnego często są całkowicie pozbawieni zabezpieczenia przez wiele dni lub nawet tygodni.

Wyniki badań pokazują, że przestępcy coraz aktywniej szukają nowych luk po to, aby zaraz po ich upublicznieniu opracować program (exploit), który wykorzysta odkryte błędy do przejęcia kontroli nad systemem informatycznym. Czas pomiędzy ujawnieniem luki a opracowaniem exploitów (w środowisku IT określany mianem "patching window") staje się coraz krótszy.

- Można wnioskować, że czas ten będzie jeszcze krótszy, zwłaszcza w przypadku wykrywania luk w najbardziej popularnych systemach operacyjnych i popularnych aplikacjach, - dodaje Ollman. - Szybki wzrost liczby exploitów będzie przyczyną zwiększania się infekcji komputerów programami typu malware czy spyware oraz instalowania większej ilości groźnych agentów rootkit.

Analitycy X-Force odkryli również, że dla 50 procent zagrożeń hakerzy opracowali tzw. kody "proof-of-concept". Są to pierwsze wersje złośliwego kodu, publikowane w celu zademonstrowania danej techniki ataku. Kody takie są zwykle powielane i testowane w celu doskonalenia metody.

Najnowszy raport X-Force można pobrać ze strony: http://xforce.iss.net/xforce/threat_insight_quarterly/index.php

Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Następny artykuł » zamknij

eBay Polska po metamorfozie