Casa Vigilant de seguretat No es requereix dia zero: els pirates informàtics de bricolatge són els errors més antics

No es requereix dia zero: els pirates informàtics de bricolatge són els errors més antics

Vídeo: Reacting to HACKERS in Fortnite... (Setembre 2024)

Vídeo: Reacting to HACKERS in Fortnite... (Setembre 2024)
Anonim

Al contrari de la percepció popular, la majoria d’atacs de programari maliciós no s’orienten a vulnerabilitats del dia zero ni a defectes exòtics. De fet, gairebé el 60 per cent de les vulnerabilitats que utilitzen els kits d’explotació populars tenen més de dos anys, segons un nou estudi de Solucionari.

L'equip de recerca en enginyeria de seguretat del solucionari va revisar 26 kits d'explotació habituals i va comprovar que encara s'estan orientant vulnerabilitats antigues, segons l'informe Q4 SERT Threat Report, publicat dimarts. SERT va trobar el codi d’explotació que datava del 2004, la qual cosa era "una evidència que les vulnerabilitats antigues segueixen donant-se fructífers per als ciberdelinqüents", va dir la companyia. També és un signe que el nombre de vulnerabilitats recentment descobertes i revelades ha disminuït des del 2010.

Els kits d’explotació faciliten que els ciberdelinqüents puguin crear campanyes de programari maliciós sense tenir molts coneixements tècnics i competències. Amb aquests equips d’eines “do it it yourself”, els delinqüents poden piratejar llocs, infectar ordinadors amb programari maliciós i recopilar informació d’usuaris compromesos. Els creadors actualitzen regularment els kits amb nous atacs i funcions per ajudar els criminals a guanyar més diners. Els kits d'explotació solen orientar-se a les vulnerabilitats d'Adobe Flash i Reader, Java, Internet Explorer i altres programaris populars.

"Les organitzacions no només haurien de fer front a les vulnerabilitats del dia zero, sinó que també haurien de dirigir els pegats que falten per assegurar-se que s'hagin solucionat les vulnerabilitats passades", van escriure els investigadors.

BlackHole 2.0, considerat un dels kits més populars, realment té com a objectiu un nombre menor de vulnerabilitats en comparació amb altres, ha trobat SERT. Tenint en compte que el 18 per cent de les mostres de programari maliciós que SERT analitzava el quart trimestre de 2012 provenen de campanyes de BlackHole, sembla que el kit fa un treball excepcionalment bo sense necessitat de fer un munt d’explotacions inicials.

D'on provenen els kits?

Resulta que el 70 per cent dels kits d'explotació revisats per SERT es van publicar o crear a Rússia, seguit de Xina, amb només el 7, 7%. El tercer lloc és el Brasil, amb el 3, 85 per cent. "El SERT va identificar que un gran nombre dels kits d'explotació han estat desenvolupats i distribuïts des d'Europa de l'Est", van escriure investigadors de solucions.

Actualització, pegat, actualització

Com que els kits d’explotació se centren majoritàriament en aplicacions d’usuaris finals com ara navegadors web, lectors PDF i suites de processament de paraules, les organitzacions han de prestar molta atenció a la gestió de patchs i la seguretat d’endpoints, va dir Rob Kraus, director de recerca del SERT.

"El fet que els ciberdelinqüents siguin capaços de penetrar en les defenses de la xarxa orientant-se a les vulnerabilitats envellides i l'ús de tècniques antigues demostra que moltes organitzacions continuen jugant a l’abast quan es tracta de ciberseguretat", va dir Kraus.

El fet de mantenir-se al dia amb els pegats no és només una cosa obligada per a les organitzacions, sinó també per a individus. Assegureu-vos d’estar al dia de les actualitzacions, no només del sistema operatiu, sinó de totes les aplicacions de programari que s’executen a l’ordinador. Moltes aplicacions ofereixen actualitzacions automàtiques, com Adobe Reader i Mozilla Firefox. Encendre'l. Assegureu-vos que Office (o si feu servir una suite alternativa) està pegat.

És possible que vulgueu consultar el Secunia Personal Software Inspector 3.0 (4 estrelles) i eines similars si necessiteu ajuda per mantenir-vos al dia.

Si encara teniu una versió anterior del programari, val la pena considerar una actualització a la versió més recent en lloc de continuar pegant l'aplicació obsoleta. Cada vegada són més els venedors que afegeixen caixes de sorra a les seves aplicacions i altres defenses avançades, cosa que dificulta que els atacs tinguin èxit. Com a exemple, diversos atacs recents contra Adobe Reader van afectar a versions anteriors del lector de PDF i no al nou Reader X, que utilitza una caixa de sorra.

Com SecurityWatch diu una i altra vegada, assegureu-vos d’actualitzar regularment el vostre antivirus i el vostre programari de seguretat. Sí, és possible que l’AV no sempre sigui capaç de protegir-vos dels programes maliciosos més exòtics del dia zero i, però tal com indica aquest informe, els delinqüents tenen clarament èxit amb atacs antics.

No es requereix dia zero: els pirates informàtics de bricolatge són els errors més antics