Gdyby szukać analogii w świecie przyrody, to hakerów bez problemu porównać można by było do... mrówek. Potrafią przecisnąć się nawet przez najmniejszą szczelinę. Gdy tylko dostępna jest okazja, z pewnością ją wykorzystają. Takimi szczelinami są właśnie luki w oprogramowaniach, które otwierają drogę do danych i informacji przechowywanych na dyskach.

Czym właściwie jest luka? To swego rodzaju „furtka” dla hakerów, umożliwiająca zainfekowanie komputera złośliwym oprogramowaniem. Mówi się o niej jako o błędzie w kodzie w zabezpieczeniach aplikacji. Chociaż definicji jest wiele, wszystkie spójnie wyjaśniają, że luka umożliwia hakerowi wykonywanie czynności na komputerze, uzyskuje on zatem dostęp do danych, podszywając się pod inną jednostkę/program.

Jak działa?

Pojawienie się luki w oprogramowaniu, wiąże się atakami, zwanymi exploitami, w czasie których dochodzi do zainfekowania komputera. W czasie takiego ataku złośliwe oprogramowanie dostaje się na sprzęt i umożliwia pozyskiwanie informacji przechowywanych w pamięci komputera. Użytkownik może nawet nie zauważyć operacji wykonywanych przez wirusa (co zresztą niestety bardzo często się zdarza). Niekiedy objawem jest jedynie zaprzestanie działania przeglądarki internetowej, jednak przeciętnie, nikt nie powiąże tego ze złośliwym oprogramowaniem i luką, przez które dostało się ono do systemu. Dlatego właśnie luki są najczęstszą przyczyną zainfekowania firmowego sprzętu.

Ogromne straty

O atakach z wykorzystaniem luk mówi się coraz głośniej. Skutki takiej hakerskiej “napaści” na służbowy komputer,mogą wiązać się ze znaczącymi stratami finansowymi, a także utratą zaufania klientów. Ostatnio mogliśmy usłyszeć o programiście z Chin, który wykrył lukę w oprogramowaniu banku i tym sposobem przechwycił ponad milion dolarów. Instytucja chciała umorzyć sprawę, obawiając się, że dowiedzą się o tym inwestorzy i klienci, policja jednak nie wyraziła na to zgody.

Zapobieganie, rozpoznanie, zabezpieczanie

Odpowiednia ochrona firmowego sprzętu pozwoli na ich wykrycie i zabezpieczenie danych. Jakie są zalecenia dla przedsiębiorstw, które pozwolą im uchronić się przed cyberprzestępstwem i zainfekowaniem komputerów złośliwymi wirusami?

Aktualizowanie oprogramowania. Firmy wypuszczają nowe wersje swoich programów nie tylko w celu ulepszenia ich działania, ale także często wprowadzają łaty zamykające powstałe wcześniej luki. Aktualizację trzeba zainstalować. Dobrze korzystać także z menedżera aktualizacji,

Zabezpieczenie sprzętu. Firma powinna wyposażyć każdy komputer w oprogramowanie antywirusowe wykrywające luki.

Wszystkie firmowe urządzenia powinny być odpowiednio zabezpieczone, jeżeli chce się uniknąć problemów z exploitami. W oprogramowaniu  G DATA, przeznaczonym dla firm, znajdziemy funkcję “Exploit Protection”, która cały czas monitoruje system i blokuje ataki wykorzystujące luki, a także uniemożliwia działanie złośliwego oprogramowania. Dzięki temu przedsiębiorca, jak i pracownicy mogą zająć się swoją pracą, bez obawy o ataki cyberprzestępców. Dodatkowo administrator może wyposażyć chronioną sieć w moduł Patch management, który pozwala na zarządzanie dystrybucją poprawek na komputerach pracowników.

— tłumaczy Robert Dziemianko z G DATA.

Szkolenie pracowników. Powinni mieć oni świadomość istnienia realnych zagrożeń komputerowych, a także wiedzieć, jak sami mogą ustrzec firmowy sprzęt na, którym pracują, przed zainfekowaniem wirusami.

AUTOR:

Adrian Ścibor

Podziel się

Komentarze

aro pon., 15-04-2019 - 13:56

Mnie interesuje przede wszystkim to, czy luka w danym programie może być wykorzystana tylko w momencie, gdy dany program został uruchomiony i działa w momencie, gdy hacker szuka luki? To chyba byłoby logiczne. Jeśli jakiś program (aplikacja) jest zainstalowany w systemie, nie jest zaktualizowany, ale nie jest uruchomiony, to chyba dziura w jego kodzie nie jest w tym konkretnym groźna i nie jest możliwa do wykorzystania przez atakującego. Dobrze kombinuję?

Adrian Ścibor pon., 15-04-2019 - 14:18

Nie do końca. Sam system może zawierać luki. Da się zaprogramować malware tak, aby samo uruchamiało co trzeba. Użytkownik musi tylko zacząć, wypuszczając malware do systemu.

Dodane przez aro w odpowiedzi na

aro pon., 15-04-2019 - 14:56

System to wiadomo. System się aktualizuje sam z serwerów MS i załóżmy, że jest załatany. Chodzi mi o konieczność instalowania aktualizacji do programów, które mam w systemie zainstalowanych, np. jakiś klient FTP, jakiś explorator plików, czytnik ebooków, cokolwiek. Czy jeśli zainstalowałem taki soft rok temu, w tym czasie odkryto dziurę w tym programie, producent go załatał, ale ja nie zaktualizowałem tego programu u siebie w systemie, to czy hacker może wykorzystać lukę w tym konkretnym programie w czasie, gdy program nie jest uruchomiony?

Dodane przez Adrian Ścibor w odpowiedzi na

Adrian Ścibor pon., 15-04-2019 - 15:07

Nie musisz uruchamiać dziurawego FTP. Zrobi to za ciebie malware, jeśli będzie napisany do atakowania klienta FTP. Jest dużo sposobów. Tylko wyobraźnia i umiejętności autora malware są ograniczeniem. Przykładowo uruchamiasz malware w złośliwym dokumencie. Nie wiesz, że zawiera lukę. Wirus sobie poradzi.

Dodane przez aro w odpowiedzi na

aro pon., 15-04-2019 - 15:42

Prawie dochodzimy do odpowiedzi na moje pytanie :) Czyli jeśli mam w systemie zainstalowany jakiś soft, stary, niezaktualizowany, w którym wykryto luki, to dopóki program ten nie zostanie uruchomiony (przeze mnie świadomie lub przez inny proces, np. pochodzący z malware), to nie jest groźny?

Dodane przez Adrian Ścibor w odpowiedzi na

Adrian Ścibor pon., 15-04-2019 - 19:27

To też zależy :) Stare Windows 7 bez aktualizacji były infekowane WannaCry i nic nie trzeba było uruchamiać. Wystarczyło mieć protokół smb wypuszczony na świat. Ale to się tyczy głównie firm.

Dodane przez aro w odpowiedzi na

Dodaj komentarz