Niech pierwszy rzuci kamieniem ten, kto nigdy nie zignorował komunikatu o konieczności aktualizacji zabezpieczenia systemu.
Aktualizujesz na bieżąco?
Zazwyczaj po prostu odkładamy to na później wierząc, że nasz system nie jest wystarczająco ważny, aby zostać przejętym, prawda? Nic bardziej mylnego.
Jeśli nie aktualizujesz, to powinieneś zacząć od dziś.
Jeśli używasz nieaktualnej przeglądarki lub wtyczki, możesz równie dobrze wysłać hakerowi imienne zaproszenie do zapoznania się z treścią Twojego komputera i dać mu pełny dostęp do wszystkich danych i programów. Nie, to nie żart. Atak typu exploit wcale nie jest banałem i może mieć poważne konsekwencje.
Czym jest luka w zabezpieczeniach?
W świecie doskonałych technologii wszystko działałoby bez zarzutu: nie byłoby nagłych wypadków w trakcie pracy, ani wad projektowych. Jednak w prawdziwym życiu złożoność oprogramowania często pozostawia hakerom możliwość wykrycia wad i użycia ich przeciwko użytkownikowi. Zazwyczaj jest tak, że jeżeli ktoś odkrywa usterkę w działaniu programu, zgłasza to producentowi dając mu czas na publikację poprawki. Zdarza się jednak, że odkrywca sprzedaje te informacje hakerom i producent dowiaduje się o niej dopiero wtedy, gdy funkcjonuje na czarnym rynku. W tych przypadkach mamy do czynienia z dziurą typu zero-day.
Ramy czasowe między pierwszym użyciem exploitu (programu mającego na celu wykorzystanie błędów w oprogramowaniu), a wydaniem poprawki do jej naprawienia nazywa się „oknem podatności” – i stanowi okres, w którym użytkownik może zostać zaatakowany.
Komu grożą ataki z wykorzystaniem exploit?
Ataki tego typu dotyczą oprogramowania, systemów operacyjnych, a także sprzętów i urządzeń elektronicznych, które mogą pobierać pliki z Internetu. Jednym z najczęstszych celów są: Microsoft Office, przeglądarki internetowe oraz ich wtyczki, takie jak Adobe Flash Player czy Adobe Reader, a także odtwarzacze multimedialne.
Ataki z wykorzystaniem exploitów dzielą się na rodzaje: lokalne i zdalne. Lokalne exploity są bardziej wyrafinowane, ponieważ wymagają one wcześniejszego uzyskania dostępu do systemu, podczas gdy zdalne exploity manipulują urządzeniem i bez tego.
Skąd hakerzy mają dostęp do systemu?
Często exploity są łączone w pakiety, które w formie aplikacji sprawdzają system operacyjny pod kątem najsłabszych punktów. Aby móc wykryć i wykorzystać lukę w systemie, hakerzy najpierw muszą dostać się do urządzenia. Do tego wystarczą im najprostsze sposoby: ofiara otwierając podejrzany e-mail lub załącznik, nieświadomie załaduje specjalnie spreparowaną zawartość i tym samym aplikacja ulega awarii.
Zanim pojawią się poprawki, hakerzy mogli już uruchomić atak z wykorzystaniem zero-day. Ataki typu zero-day są trudne do rozwiązania i ciągle rosną na popularności, ponieważ hakerzy są coraz bardziej doświadczeni i coraz szybciej działają.
Jak uniknąć ciosu?
Problem z exploitami polega na tym, że zazwyczaj są częścią bardziej skomplikowanego ataku. Specjaliści ds. bezpieczeństwa i sprzedawcy współpracują w celu wykrycia luk w zabezpieczeniach, aby je naprawić, jak najszybciej. Niestety nawet oni nie mogą ochronić użytkownika przed atakami typu zero-day. Co gorsza, nie ochronią go przed własnym zaniedbaniem.
Chcąc uniknąć ataku, należy zacząć od wprowadzenia zmian we własnym działaniu.
Pamiętaj, że w każdej chwili, którą „marnujesz” na aktualizację programu, chronisz komputer od zagłady z wykorzystaniem exploit.Ponieważ exploity mogą rozprzestrzeniać się przez e-maile i popsute strony internetowe, zachowaj ostrożność i nie klikaj gdzie popadnie.
Co prawda właściwie dobrany (i aktualny!) program antywirusowy jest dobrym początkiem ochrony. Na przykład Bitdefender Family Pack, którym możesz ochronić zarówno komputery, jak i urządzenia mobilne w swoim domu.
>>Sprawdź inne lekcje z serii ABC Cyberbezpieczeństwa<<
Bądź bezpieczny, bo na to zasługujesz.
Informację można dowolnie wykorzystać podając markę Bitdefender jako źródło.
Marken Systemy Antywirusowe – oficjalny przedstawiciel marki Bitdefender w Polsce.
Źródło: Bitdefender.pl
dodane przez MARKEN