Престъпниците в интернет все повече стесняват времевата рамка, от която се нуждаят, за да извършат компютърни атаки. Те се възползват от публично обявени пропуски в сигурността, показва ново изследване по проблема.
Все по-голям брой от кибер атаките стават в рамките на 24 часа, след като дадена уязвимост бъде разкрита. Това означава, че хакерите експлоатират пробивите в сигурността на уеб браузъри, операционни системи и много други програми, преди още повечето потребители да са имали време да научат, че техните системи са изложени на риск, става ясно от последния доклад Internet Security Systems X-Force на IBM.
Проучването обхваща първите шест месеца на 2008 година и отразява две нарастващи тенденции в Интернет заплахите. Първата от тях е, че онлайн мародерите се насочват и използват масово програми, които им помагат автоматично да генерират атаки, основани на публично достъпна информация за уязвимости в сигурността на дадена система.
В миналото престъпниците от Мрежата отделяха много повече време в собственоръчно търсене на подобни пробиви в сигурността, но вече не смятат, че това е необходимо. В доклада на IBM се казва, че „лошите момчета" вече не търсят активно пропуски в безопасността на системите, а са променили бизнеса си, като сега се уповават на разкритията на общността за проучвания на сигурността.
Престъпниците вече нямат желание да вършат тежката работа, тъй като така или иначе информацията става обществено достъпна. Тяхната дейност сега се състои в създаване на пакети от инструменти на базата на информацията, която получават.
Втората тенденция се отнася до спора, който се води сред специалистите по сигурност. Все по-интензивният дебат се свежда до това какво количество информация трябва да бъде съобщавано на широката публика, когато бъде открит нов софтуерен дефект.
В повечето случаи експертът, открил уязвимостта, изчаква, докато засегнатата компания пусне софтуерен пач за своите потребители, преди да разкрие детайли за пропуска в сигурността. Понякога обаче изследователите публикуват не само подробности за дефекта, но и така наречения доказващ правотата им код, който са използвали, за да демонстрират, че уязвимостта е истинска.
Подобен подход обаче съдържа голяма доза риск, тъй като предоставя на престъпниците рамката за създаване на техните атаки, а освен това им спестява ценно време. Тази дилема повдига въпроса каква би трябвало да бъде стандартната практика в индустрията за компютърна сигурност, когато дадена фирма открие уязвимост.
Някои специалисти защитават практиката с предоставяне на използвания за пробива код. Те смятат, че по този начин компаниите са притиснати да създадат нужните пачове, а на потребителите се налага да ги приложат. Подходът помага също така и на експертите да изучат как работят подобните атаки и да се предпазят от тях за в бъдеще.
Докладът на IBM открива и че инструментите, които кибер престъпниците използват, за да генерират своите атаки, се появяват в мрежата по-бързо от преди. Времето за появата на работеща атака, след като информацията за дадена уязвимост бъде публично обявена, обикновено се измерва в дни и дори в седмици. Тази разлика обаче бързо намалява.
При уеб браузърите, особено предпочитана област от хакерите, в 94% от случаите кодът за работеща атака се появява до ден, след като дефектът бъде публично разкрит. За сравнение, през 2007 това е ставало в 79% от случаите, се казва в доклада на IBM.
Що се отнася до уязвимостите при персоналните компютри, в над 80% от случаите експлоит кодът се пуска още същия ден, или дори преди пробивите да са станали обществено достояние. През миналата година този показател е бил 70%.
Все по-голям брой от кибер атаките стават в рамките на 24 часа, след като дадена уязвимост бъде разкрита. Това означава, че хакерите експлоатират пробивите в сигурността на уеб браузъри, операционни системи и много други програми, преди още повечето потребители да са имали време да научат, че техните системи са изложени на риск, става ясно от последния доклад Internet Security Systems X-Force на IBM.
Проучването обхваща първите шест месеца на 2008 година и отразява две нарастващи тенденции в Интернет заплахите. Първата от тях е, че онлайн мародерите се насочват и използват масово програми, които им помагат автоматично да генерират атаки, основани на публично достъпна информация за уязвимости в сигурността на дадена система.
В миналото престъпниците от Мрежата отделяха много повече време в собственоръчно търсене на подобни пробиви в сигурността, но вече не смятат, че това е необходимо. В доклада на IBM се казва, че „лошите момчета" вече не търсят активно пропуски в безопасността на системите, а са променили бизнеса си, като сега се уповават на разкритията на общността за проучвания на сигурността.
Престъпниците вече нямат желание да вършат тежката работа, тъй като така или иначе информацията става обществено достъпна. Тяхната дейност сега се състои в създаване на пакети от инструменти на базата на информацията, която получават.
Втората тенденция се отнася до спора, който се води сред специалистите по сигурност. Все по-интензивният дебат се свежда до това какво количество информация трябва да бъде съобщавано на широката публика, когато бъде открит нов софтуерен дефект.
В повечето случаи експертът, открил уязвимостта, изчаква, докато засегнатата компания пусне софтуерен пач за своите потребители, преди да разкрие детайли за пропуска в сигурността. Понякога обаче изследователите публикуват не само подробности за дефекта, но и така наречения доказващ правотата им код, който са използвали, за да демонстрират, че уязвимостта е истинска.
Подобен подход обаче съдържа голяма доза риск, тъй като предоставя на престъпниците рамката за създаване на техните атаки, а освен това им спестява ценно време. Тази дилема повдига въпроса каква би трябвало да бъде стандартната практика в индустрията за компютърна сигурност, когато дадена фирма открие уязвимост.
Някои специалисти защитават практиката с предоставяне на използвания за пробива код. Те смятат, че по този начин компаниите са притиснати да създадат нужните пачове, а на потребителите се налага да ги приложат. Подходът помага също така и на експертите да изучат как работят подобните атаки и да се предпазят от тях за в бъдеще.
Докладът на IBM открива и че инструментите, които кибер престъпниците използват, за да генерират своите атаки, се появяват в мрежата по-бързо от преди. Времето за появата на работеща атака, след като информацията за дадена уязвимост бъде публично обявена, обикновено се измерва в дни и дори в седмици. Тази разлика обаче бързо намалява.
При уеб браузърите, особено предпочитана област от хакерите, в 94% от случаите кодът за работеща атака се появява до ден, след като дефектът бъде публично разкрит. За сравнение, през 2007 това е ставало в 79% от случаите, се казва в доклада на IBM.
Що се отнася до уязвимостите при персоналните компютри, в над 80% от случаите експлоит кодът се пуска още същия ден, или дори преди пробивите да са станали обществено достояние. През миналата година този показател е бил 70%.
Източник: technews.bg