urotyöt: mitä ne ovat ja miten ne toimivat?

mikä on uroteko ja miksi ne ovat tärkeitä?

tietoturvauutisissa puhutaan jatkuvasti haavoittuvuuksista ja hyväksikäytöistä, mutta monille käyttäjille nämä käsitteet saattavat olla vielä hieman epäselviä. Siksi päätimme kirjoittaa tämän artikkelin ja selvittää mahdolliset sekaannukset, joita sinulla voi olla aiheesta.

ensimmäinen, mikä on hyväksikäyttö?

standardimääritelmä viittaa ohjelmaan tai johonkin koodiin, joka hyödyntää sovelluksen tai järjestelmän tietoturva-aukkoa (eli haavoittuvuutta) niin, että hyökkääjä voi käyttää sitä hyödykseen.

tämän kääntäminen tosielämän tilanteeksi on kuin riippulukossa (järjestelmässä tai sovelluksessa) olisi suunnitteluvirhe, jonka avulla ihmiset voivat luoda avaimia avatakseen ne (exploit) ja päästäkseen paikkaan, jota sen oletetaan suojaavan, mahdollistaen pääsyn rikollisiin tekoihin (haittaohjelmat).

käyttäjien keskuudessa on jonkin verran hämmennystä ja myytti siitä, että hyväksikäyttöä voidaan pitää haittaohjelmana. Itse asiassa, kuten näimme esimerkissä, se ei ole haitallinen koodi itsessään, vaan avaimet, jotka mahdollistavat kyseisen koodin toiminnan.

näin se voi antaa koodille tarvittavat oikeudet, jotta se voi suorittaa itsensä järjestelmässä ja tartuttaa sen haavoittuvuutta hyödyntämällä.

hyväksikäyttötyypit

voidaan tunnistaa kaksi perustyyppiä: tunnettu ja tuntematon (eli 0-päivä). Tunnetut urotyöt ovat urotöitä, joista meillä on rikosrekisteri ja joita vastaan voimme ryhtyä toimenpiteisiin. Ne ovat yleensä niitä, jotka näkyvät useimmissa tietoturvauutisissa ja useita uusia ilmestyy joka päivä—ja samaa voidaan sanoa haavoittuvuuksista, joita he yrittävät hyödyntää.

tästä syystä on tärkeää pysyä ajan tasalla siitä, mitä haavoittuvuuksia hyväksikäytöt hyödyntävät, ja tarkistaa, että kaikki järjestelmäsi ja sovelluksesi ovat ajan tasalla, ja jos päivitystä ei ole saatavilla, soveltaa tekniikoita, jotka voivat auttaa lieventämään uhkia.

blogimme on hyvä lähde jatkuvasti päivittyvälle tiedolle puutteista ja niitä vastaavista paikkauksista, vaikka on myös sivustoja, jotka ovat erikoistuneet tunnistamaan ja tiedottamaan ihmisille päivittäin ilmestyvistä uusista, kuten Exploit Database.

puhuttiin kuitenkin myös tuntemattomista urotöistä eli 0-päivistä, jotka usein mainitaan turvallisuusuutisissa. Niitä käytetään haavoittuvuuksiin, joita ei ole vielä raportoitu suurelle yleisölle, ja siksi ne muodostavat vakavan uhan, varsinkin jos niitä käytetään yrityksiin tai hallituksiin kohdistuvissa hyökkäyksissä.

kun näitä käytetään, ei yleensä ole mitään keinoja, joilla niitä hyödyntävä haittaohjelma voitaisiin estää, ja tämä tekee niistä käytännössä huomaamattomia. Tästä syystä rikolliset pitävät niitä suuressa arvossa, koska niiden avulla he voivat varastaa tärkeitä tietoja yrityksiltä tai hallituksilta tai ääritapauksissa hyökätä tiettyihin elintärkeisiin infrastruktuureihin.

yleinen hyväksikäyttö

rikolliset käyttävät usein hyväksikäyttöä auttaakseen uhkiaan tartuttamaan suuren määrän järjestelmiä. Viime vuosina olemme nähneet uhkien hyödyntävän Java-tuotteiden ja Adoben ohjelmistojen haavoittuvuuksia.

esimerkki, jota käytetään laajamittaisesti haavoittuvuuksien hyödyntämiseen, on ransomware, joka tunnetaan myös nimellä ”police virus”. Vuodesta 2011 lähtien ilmestyneissä peräkkäisissä versioissa olemme nähneet, kuinka rikolliset käyttivät hyväkseen Javan ja Windows 2003: n haavoittuvuuksia tartuttaakseen järjestelmät ja vaatiakseen käyttäjiltä lunnaita tallennetuista tiedoista—jotka Tämä haittaohjelma salaa, jotta niitä ei voida palauttaa.

suojatoimenpiteet

kun olemme saaneet tietää, mitä hyväksikäytöt ovat ja miten ne toimivat, voimme ottaa käyttöön joukon toimenpiteitä, joilla estetään niiden käyttö järjestelmien tartuttamiseen:

  • Pidä kaikki sovellukset ja järjestelmät ajan tasalla: ottaen huomioon, että hyödyntää hyödyntää tietoturva-aukkoja, on tärkeää sulkea ne mahdollisimman pian. Voit tehdä niin ylläpitämällä tehokasta päivityskäytäntöä, jotta hyökkääjät eivät jättäisi avoimeksi mahdollisuutta, jota hyökkääjät voisivat käyttää hyväkseen.
  • lievennä meitä vastaan käytettyjen hyväksikäyttöjen vaikutuksia. Voi olla, että haavoittuvan järjestelmän tai sovelluksen valmistaja ei ole vielä julkaissut päivitystä, joka ratkaisee ongelman. Jos näin on, voit käyttää työkaluja, kuten Enhanced Mitigation Experience Toolkit (EMET) Windowsille. Tämä auttaa estämään järjestelmän saamasta tartunnan kunnes lopullinen ratkaisu ilmestyy.
  • Asenna kehittynyt tietoturvaratkaisu, kuten ESET Smart Security, joka pystyy havaitsemaan ja estämään hyväksikäytöt, jotka on suunniteltu hyödyntämään haavoittuvuuksia verkkoselaimissa, PDF-lukijoissa ja muissa ohjelmissa.

johtopäätös

urotyöt ovat usein uhkien ja hyökkäysten lähtökohta, joten on tärkeää ottaa ne huomioon ja osata suojautua soveltamalla tässä artikkelissa ehdottamiamme turvatoimia. Näin minimoit riskit ja estät järjestelmiäsi ja luottamuksellisia tietojasi joutumasta vääriin käsiin.

Vastaa

Sähköpostiosoitettasi ei julkaista.