Vad är en exploit och varför är de viktiga?
vi pratar ständigt om sårbarheter och exploater i IT-säkerhetsnyheter, men för många användare kan dessa begrepp fortfarande vara lite oklara. Därför bestämde vi oss för att skriva den här artikeln och rensa upp eventuell förvirring du kan ha om ämnet.
först och främst, vad är en exploit?
standarddefinitionen avser ett program eller någon kod som utnyttjar ett säkerhetshål (dvs. en sårbarhet) i en applikation eller ett system, så att en angripare kan använda den till deras fördel.
om man översätter detta till en verklig situation är det som ett hänglås (systemet eller applikationen) har en designfel som gör det möjligt för människor att skapa nycklar för att öppna dem (exploateringen) och få tillgång till den plats det ska skydda, vilket ger tillgång till kriminella handlingar (skadlig kod).
det finns viss förvirring bland användare och en myt att ett utnyttjande kan betraktas som skadlig kod. I själva verket, som vi såg i exemplet, är det inte skadlig kod i sig, utan snarare nycklarna som tillåter den koden att fungera.
på så sätt kan den ge koden de behörigheter som krävs för att kunna utföra sig själv på ett system och infektera det genom att utnyttja en sårbarhet.
typer av exploits
det finns två grundläggande typer av exploits som kan identifieras: kända och okända (aka 0-dag). Kända bedrifter är bedrifter vi har ett register över och som vi kan vidta åtgärder mot. De tenderar att vara de som visas i de flesta säkerhetsnyheter och flera nya dyker upp varje dag—och detsamma kan sägas om de sårbarheter de försöker utnyttja.
av den anledningen är det viktigt att hålla sig informerad om vilka sårbarheter som utnyttjas av exploits och kontrollera att alla dina system och applikationer är uppdaterade och, om det inte finns någon uppdatering tillgänglig, tillämpa tekniker som kan hjälpa till att mildra eventuella hot.
vår blogg är en bra källa till ständigt uppdaterad information om brister och deras motsvarande patchar, även om det också finns webbplatser som specialiserar sig på att identifiera och informera människor om de nya som visas dagligen, till exempel Exploit Database.
men vi nämnde också okända exploater, eller 0-dagar, som vi ofta ser nämns i säkerhetsnyheter. Dessa används på sårbarheter som ännu inte har rapporterats till allmänheten och de utgör därför ett allvarligt hot, särskilt om de används i attacker riktade mot företag eller regeringar.
när dessa används tenderar det inte att finnas några åtgärder som kan användas för att blockera skadlig programvara som utnyttjar dem, och detta gör dem praktiskt taget odetekterbara. Av denna anledning värderas de högt av brottslingar, eftersom de gör det möjligt för dem att stjäla viktig information från företag eller regeringar eller i extrema fall att attackera vissa kritiska infrastrukturer.
gemensam användning av exploits
brottslingar använder ofta exploits för att hjälpa sina hot infektera ett stort antal system. Under de senaste åren har vi sett hot som utnyttjar sårbarheter i Java-produkter och Adobe-programvara.
ett exempel som används i stor skala för att utnyttja sårbarheter är ransomware, även känt som ”polisviruset”. I successiva varianter som visas sedan 2011 har vi sett hur brottslingar utnyttjade sårbarheter i Java och i Windows 2003 för att infektera systemen och kräva lösen från användare för de lagrade data—som denna malware krypterar så att den inte kan återställas.
skyddsåtgärder
när vi har lärt oss vad exploaterna är och hur de fungerar kan vi anta en rad åtgärder för att förhindra att de används för att infektera system:
- Håll alla dina applikationer och system uppdaterade: med tanke på att exploits utnyttjar säkerhetshål är det viktigt att stänga dessa så snart som möjligt. För att göra det, behåll en effektiv uppdateringspolicy för att undvika att lämna ett fönster med möjligheter öppna som kan utnyttjas av angripare.
- mildra effekterna av eventuella exploater som används mot oss. Det kan vara så att tillverkaren av det sårbara systemet eller applikationen ännu inte har släppt en uppdatering som löser problemet. Om så är fallet kan du använda verktyg som Enhanced Mitigation Experience Toolkit (EMET) för Windows. Detta hjälper till att förhindra att ditt system smittas tills en definitiv lösning visas.
- installera en avancerad säkerhetslösning som ESET Smart Security, som kan upptäcka och blockera exploater som är utformade för att dra nytta av sårbarheter i webbläsare, PDF-läsare och andra program.
slutsats
Exploits är ofta utgångspunkten för hot och attacker, så det är viktigt att ta hänsyn till dem och veta hur du skyddar dig genom att tillämpa de säkerhetsåtgärder som vi har föreslagit i den här artikeln. På så sätt minimerar du riskerna och förhindrar att dina system och konfidentiell information hamnar i fel händer.