Vágólapra másolva!
Folyamatosan mellé céloznak a biztonsági szakemberek: a Windows helyett már főleg a programokat és a weboldalakat kellene védeni, miközben egyre többen értenek hozzá, hogyan kell biztonsági réseket keresni - derül ki egy friss tanulmányból.
Vágólapra másolva!

Az elsősorban IT-biztonsági oktatással és minősítéssel foglakozó SANS Institute érdekes összehasonlítást végzett szokásos kétéves beszámolójának legfrissebb kiadásában. A cég szakemberei megnézték, hol vannak a legsúlyosabb sebezhetőségek, és hová irányulnak leginkább az online támadások. A SANS végül arra a megállapításra jutott, hogy nem oda irányul az IT-biztonsági szakemberek figyelme, ahová leginkább kellene.

Egyre időigényesebb munka a védelem

Míg pár évvel ezelőtt még a Windows biztonsági kockázatai jelentették a legnagyobb kihívást, addig ma már az operációs rendszer helyett a Windowsban futó programokat támadják a kártevők. A Windowst ma már elég hatékonyan védik az automatikus frissítések és a különféle biztonsági szoftverek, és az IT-biztonsági szakemberek is leginkább az operációs rendszer védelmével vannak elfoglalva.

Mivel azonban a vírusírók mindig a kisebb ellenállás irányába mennek, most az Adobe Flash Player és a különböző Acrobat szoftverek, a Microsoft Office, a Quicktime és a Java programok kerültek az érdeklődésük középpontjába. Az elmúlt években nulláról 10 százalékra nőtt a szoftverek ellen irányuló támadások mértéke, ami különösen azért veszélyes, mert a SANS adatai szerint a cégek 90 százaléka elavult szoftververziókat használ - már csak azért is, mert a sok különálló rendszer biztonsági frissítésekkel való ellátása, vagy újratelepítése kétszer olyan időigényes, mint a Windows gondozása.

Weboldalak támadnak a böngészőn keresztül

A támadások döntő többsége pedig a weboldalak és webes alkalmazások ellen irányul: a kártevők 60 százalékban ezeket igyekeznek megfertőzni, sok esetben azért, hogy azután onnan támadhassák az ismert szájtokban megbízó gyanútlan internetezőket. A spamküldésre befogott zombigépek megfertőzésének mára ez lett a legkedveltebb módja, és az SQL-injekciók vagy kártékony scriptek kiszűrése folyamatos figyelmet igényel a webmesterek részéről.

A SANS szerint az is kockázatot hordoz magában, hogy bár a hibák és sebezhetőségek felfedezésére egyre többen képesek, ez nem a biztonsági szakembereket, hanem a kártevők szerzőit segíti. A javítás nélküli, ám közzétett sebezhetőségek ugyanis értékes támadási felületet jelentenek, főleg, ha az orvoslásukkal (patchelésével) hónapokig adósak maradnak az érintett szoftvercégek, ahogy ez gyakran megesik. A SANS különösen aggasztónak tartja, hogy az információk birtokában a vírusírók jóval a fejlesztők előtt járhatnak. A tanulmányban a szervezet az Internet Explorer egyik sebezhetőségét (DOM Object Heap Overflow sebezhetőség) hozta fel példaként, amelyet egymástól függetlenül három kutató is felderített, egymástól teljesen eltérő módszerrel.