Відео: ÐÑÐ¸ÐºÐ¾Ð»Ñ Ñ ÐºÐ¾Ñками и коÑами (Листопад 2024)
Продукти сторонніх виробників вдарити
Ніхто не буде здивований, дізнавшись, що загальна кількість відомих уразливостей з кожним роком зростає, або що більшість покладається на віддалену мережеву атаку для проникнення вразливих мереж. Однак значні недоліки в операційних системах та програмах Microsoft стають все меншою і меншою частиною їх загальної кількості. Компанія Secunia повідомляє, що 86 відсотків активних уразливих ситуацій у 2012 році вплинули на сторонні продукти, такі як Java, Flash та Adobe Reader. У 2007 році сторонні вразливості становили менше 60 відсотків від загальної кількості.
З іншого боку, небезпечне вікно між виявленням вразливості та створенням виправлення стає все менше. Secunia повідомляє про наявність одноразових патчів для 80 відсотків цих загроз у 2012 році, порівняно з трохи більше 60 відсотків у 2007 році. Це залишає 20 відсотків, які не мають виправлення в той же день, а то й протягом 30 днів, але зберігаючи все ваше оновлення програмного забезпечення забезпечить отримання всіх цих виправлень у той самий день.
SCADA Невпевненість
Звіти про огляд 2013 року про вразливості в системах SCADA (Наглядовий контроль та придбання даних). Ці системи контролюють фабрики, електростанції, ядерні реактори та інші дуже значні промислові установки. Сумнівний черв'як Stuxnet знищив центрифуги для збагачення урану в Ірані, захопивши їх контролери SCADA.
За словами Секунії, "програмне забезпечення SCADA сьогодні перебуває на етапі основного програмного забезпечення було 10 років тому … Багато вразливих версій у програмі SCADA залишаються невиправленими довше одного місяця". Графік репрезентативності вразливих вразливих місць SCADA показує, що декілька осіб з високою категорією ризику залишалися без змін протягом більше 90 днів.
Теоретично системи SCADA повинні бути менш вразливими, оскільки вони не підключені до Інтернету. На практиці це не завжди так, і зловмисники можуть порушити навіть підключення до локальної мережі. Повний "повітряний проміжок", що не має мережевого з'єднання, не захищав центрифуги Stuxnet. Вони стали жертвою заражених USB-накопичувачів, несвідомо вставлених техніками. Очевидно, що постачальникам програмного забезпечення SCADA належить виконати певну роботу щодо збереження безпеки та витіснення патчів.
Хакери йдуть на золото
Вразливість, що нульовий день - це щойно виявлена, вразливість, для якої не існує жодного виправлення. Звіт Secunia включає інформаційну діаграму, в якій повідомляється про кількість нульових днів, що зустрічаються щороку в топ-25 найпопулярніших програм, а також у топ-50, 100, 200 та 400. Загальна кількість різниться за роком року, досягши найбільшого рівня в 2011 році з 15 нульових днів.
Що ще цікавіше - це те, що протягом одного року кількість навряд чи змінюється в міру збільшення масиву потенційно компрометованих програм. Майже всі нульові дні впливають на найпопулярніші програми. Це насправді має багато сенсу. Виявлення програмного недоліку, якого ще ніхто не знайшов, вимагає багато досліджень та наполегливої праці. Хакерам має сенс зосередитися на найбільш широко розповсюджених програмах. Експлоатація, яка займає тотальний контроль над системою жертви, не варта багато, якщо лише на одну мільйонну систему встановлена вразлива програма.
Докладніше про навчання
Я потрапив у високі місця, але з доповіді про вразливість Secunia можна дізнатися багато іншого. Ви можете завантажити весь звіт з веб-сайту Secunia. Якщо повний звіт здається трохи непосильним, не хвилюйтесь. Дослідники Секунії також підготували інфографіку, яка описує усі високі місця.