Hvad er en udnyttelse, og hvorfor er de vigtige?
vi taler konstant om sårbarheder og udnyttelser i IT-sikkerhedsnyheder, men for mange brugere kan disse koncepter stadig være lidt uklare. Derfor besluttede vi at skrive denne artikel og rydde op i enhver forvirring, du måtte have om emnet.
først ud, hvad er en udnyttelse?
standarddefinitionen henviser til et program eller en kode, der drager fordel af et sikkerhedshul (dvs.en sårbarhed) i en applikation eller et system, så en angriber kan bruge det til deres fordel.
det er som om en hængelås (systemet eller applikationen) har en designfejl, der gør det muligt for folk at oprette nøgler til at åbne dem (udnyttelsen) og få adgang til det sted, det skal beskytte, hvilket giver adgang til kriminelle handlinger.
der er en vis forvirring blandt brugerne og en myte om, at en udnyttelse kan betragtes som ondsindet program. Faktisk, som vi så i eksemplet, er det ikke ondsindet kode i sig selv, men snarere nøglerne, der tillader, at koden fungerer.
på denne måde kan den give koden de tilladelser, der er nødvendige for at kunne udføre sig selv på et system og inficere det ved at udnytte en sårbarhed.
typer af udnyttelser
der er to grundlæggende typer udnyttelser, der kan identificeres: kendt og ukendt (aka 0-dag). Kendte udnyttelser er udnyttelser, vi har en fortegnelse over, og som vi kan træffe foranstaltninger mod. De har tendens til at være dem, der vises i de fleste sikkerhedsnyheder, og flere nye vises hver dag—og det samme kan siges om de sårbarheder, de prøver at udnytte.
af denne grund er det vigtigt at holde sig informeret om, hvilke sårbarheder der udnyttes af udnyttelser, og kontrollere, at alle dine systemer og applikationer er opdaterede, og hvis der ikke er en opdatering tilgængelig, skal du anvende teknikker, der kan hjælpe med at afbøde eventuelle trusler.
vores blog er en god kilde til konstant opdateret information om fejl og deres tilsvarende patches, selvom der også er hjemmesider, der specialiserer sig i at identificere og informere folk om de nye, der vises dagligt, såsom udnytte Database.
vi nævnte dog også ukendte udnyttelser eller 0-dage, som vi ofte ser nævnt i sikkerhedsnyheder. Disse bruges på sårbarheder, der endnu ikke er rapporteret til offentligheden, og de udgør derfor en alvorlig trussel, især hvis de bruges i angreb rettet mod virksomheder eller regeringer.
når disse bruges, er der ikke en tendens til at være nogen foranstaltninger, der kan bruges til at blokere det skadelige program, der udnytter dem, og det gør dem praktisk talt uopdagelige. Af denne grund er de højt værdsat af kriminelle, da de gør det muligt for dem at stjæle vigtige oplysninger fra virksomheder eller regeringer eller i ekstreme tilfælde at angribe visse kritiske infrastrukturer.
almindelig brug af udnyttelser
kriminelle bruger ofte udnyttelser til at hjælpe deres trusler med at inficere et stort antal systemer. I de senere år har vi set trusler, der udnytter sårbarheder i Java-produkter og Adobe-programmer.
et eksempel, der bruges i massiv skala til at udnytte sårbarheder, er Løsepenge, også kendt som “politivirus”. I successive varianter, der vises siden 2011, har vi set, hvordan kriminelle udnyttede sårbarheder i Java og i vinduer 2003 for at inficere systemerne og kræve en løsesum fra brugerne for de lagrede data—som dette ondsindede program krypterer, så det ikke kan gendannes.
beskyttelsesforanstaltninger
når vi først har lært, hvad udnyttelserne er, og hvordan de fungerer, kan vi vedtage en række foranstaltninger for at forhindre dem i at blive brugt til at inficere systemer:
- Hold alle dine applikationer og systemer opdaterede: i betragtning af at udnyttelser drager fordel af sikkerhedshuller, er det vigtigt at lukke disse op så hurtigt som muligt. For at gøre det skal du opretholde en effektiv opdateringspolitik for at undgå at lade et vindue med muligheder være åbent, der kunne udnyttes af angribere.
- afbøde virkningerne af enhver udnyttelse, der anvendes mod os. Det kan være tilfældet, at producenten af det sårbare system eller applikation endnu ikke har frigivet en opdatering, der løser problemet. Hvis det er tilfældet, kan du bruge værktøjer som den forbedrede Mitigation erfaring Toolkit (EMET) til vinduer. Dette vil hjælpe med at forhindre dit system i at blive inficeret, indtil en endelig løsning vises.
- installer en avanceret sikkerhedsløsning som ESET Smart Security, der er i stand til at opdage og blokere udnyttelser, der er designet til at drage fordel af sårbarheder i internetsøgere, PDF-læsere og andre programmer.
konklusion
udnyttelse er ofte udgangspunktet for trusler og angreb, så det er vigtigt at tage dem i betragtning og vide, hvordan man beskytter dig selv ved at anvende de sikkerhedsforanstaltninger, vi har foreslået i denne artikel. På denne måde minimerer du risiciene og forhindrer, at dine systemer og fortrolige oplysninger falder i de forkerte hænder.