Угрозы «нулевого дня» - оправданный страх неизвестного

ПредыдущаяСледующая
1174
eScan Logo

Незакрытые уязвимости программного обеспечения служат «входными воротами», через которые в компьютерную систему проникают хакеры и вредоносные программы. По данным компании Secunia, на половине пользовательских компьютеров под управлением ОС Microsoft Windows установлено в среднем более 66 программ от 22-х вендоров. Использование такого большого количества разнородного программного обеспечения без средств автоматизированного управления обновлениями ведёт к тому, что значительная часть программных продуктов не имеют всех необходимых патчей.

Проблема усугубляется тем, что для ряда уязвимостей патчей не существует вовсе. Атаки, осуществляемые через уже обнаруженные хакерами бреши, для которых ещё не выпущено соответствующее исправление и о которых ещё неизвестно в широких кругах ИТ-специалистов, называются атаками «нулевого дня». Такие атаки представляют наибольшую опасность для пользователей и в то же время огромную ценность для киберпреступников.

В течение периода «нулевого дня» злоумышленники имеют наилучшие условия для атак: готовый хакерский эксплойт, а также отсутствие доступных исправлений и антивирусных сигнатур. При этом многие пользователи игнорируют необходимость установки патчей на ПО даже после их выхода - в особенности для программного обеспечения, не входящего в состав операционной системы.

Сколько обычно длится период «нулевого дня»? Недавнее исследование “Before We Knew It. An Empirical Study of Zero-Day Attacks In The Real World” показало, что он продолжается довольно долго - в среднем 10 месяцев.

Самая большая проблема, связанная с атаками «нулевого дня» - это невозможность их детектирования традиционными сигнатурными средствами защиты, поскольку об уязвимостях «нулевого дня» не известно никому за исключением хакеров, либо хакеров и вендора. Бороться с подобными угрозами можно лишь с помощью проактивных методов, таких как анализ поведения подозрительных программ, поиск опасных инструкций в коде ПО и контроль целостности системных файлов.

«Организации, не использующие технологии проактивной защиты, остаются незащищенными от новых угроз в течение длительного срока до момента выхода соответствующих исправлений. Это опасная практика, способствующая киберпреступникам», - предупреждают эксперты eScan.

Значительная часть уязвимостей «нулевого дня» – это критические уязвимости, то есть бреши, позволяющие хакеру получить полный контроль над системой.

31 октября 2012 Г.

08:35

Ctrl
ПредыдущаяСледующая

Все новости за сегодня

Следующий хромбук Samsung может получить отсоединяемую клавиатуру: Новинка должна поступить в продажу в следующем году1

Oukitel K5 предложит безрамочный дизайн и емкий аккумулятор при цене $100 : В продажу смартфон поступит в начале декабря

Фотография смартфона Samsung Galaxy A7 (2018) демонстрирует сдвоенную фронтальную камеру: Выход смартфона ожидается в начале следующего года

В продажу поступила гарнитура Razer Hammerhead iOS Mercury Edition: Цена наушников составляет 100 долларов

Смартфон Xiaomi Mi Note 3 стал более доступным, правда и объем ОЗУ тоже уменьшился: Все остальные характеристики устройства остались неизменными

Uber приобретёт у Volvo 24 000 кроссоверов XC90 для создания автопарка беспилотных машин: Volvo предоставит Uber 24 000 автомобилей XC904

Ноутбук Surface Book 2 пополнил список неремонтопригодных устройств Microsoft: Ноутбук Surface Book 2 получил iFixit один балл5

Apple рассчитывает на помощь TSMC в разработке технологии micro-LED: Вопреки слухам, Apple не прекращает разработку micro-LED15

Google решит проблему с разговорным динамиком Pixel 2 в очередном обновлении: Обновление, исправляющее проблему с динамиком Pixel 2, выйдет в ближайшие недели11

997
1318

iXBT TV

  • Обзор материнской платы Z370 Aorus Gaming 7 под процессоры Coffee Lake

  • Обзор аккумуляторной дрели-шуруповерта Bosch GSR 12V-15 FC Professional

  • Заводские экзоскелеты, обновление Firefox, слишком умные наушники

  • Репортаж с конференции Supercomputing 2017 (SC17), день 3: стенд группы компаний РСК

  • Репортаж с конференции Supercomputing 2017 (SC17), день 2: стенд Intel

  • Репортаж с конференции Supercomputing 2017 (SC17), день 1: рейтинг Top500

  • Обзор кинотеатрального DLP-проектора LG PF1000U со встроенным ТВ-тюнером

  • Камера Panasonic G9, унитазный робот, игровой смартфон, кепка для водителей

  • Обзор портативной беспроводной колонки Sven PS-460

  • Обзор напольного пылесоса Tefal Silence Force 4A TW6477 с одноразовыми мешками для сбора мусора

  • Обзор сверхширокоугольного зум-объектива Canon EF 16-35mm f/2.8L III USM

  • Обзор изогнутого 34-дюймового IPS-монитора LG 34UC99 с соотношением сторон 21:9 и белым корпусом

1212

Календарь

октябрь
Пн
Вт
Ср
Чт
Пт
Сб
Вс

Рекомендуем почитать