Reklama
Jeśli nie zapewnisz ochrony komputera, bardzo łatwo go zainfekować - prawdopodobnie wielu z was może się z nim skontaktować. Istnieje wiele sposobów na utrzymanie czystości komputera i bezpieczeństwa danych. Możesz kieruj się zdrowym rozsądkiem, aby uniknąć zachorowania na cyfrowe 7 porad dotyczących zdrowego rozsądku, które pomogą Ci uniknąć wyłapywania złośliwego oprogramowaniaInternet umożliwił wiele. Dostęp do informacji i komunikacja z ludźmi z daleka to pestka. Jednocześnie jednak nasza ciekawość może szybko doprowadzić nas do ciemnych wirtualnych zaułków ... Czytaj więcej i zainstaluj dobrą aplikację antywirusową.
Kolejną częścią zabezpieczania komputera i obecności online jest bądź na bieżąco. Bądź na bieżąco z ważnymi trendami bezpieczeństwa i dziurami bezpieczeństwa.
Jednym terminem, który często pojawia się w związku z wirusami i bezpieczeństwem, są exploity zero-day, luki w zabezpieczeniach i ataki. Nie tak dawno odkryto siedmioletnią lukę w zabezpieczeniach przeglądarki Internet Explorer. Brzmi jak długo? To jest. Aby pomóc Ci uzyskać trakcję w tym temacie, wyjaśnimy Ci pojęcie podatności na oprogramowanie, exploitów zero-day i okna możliwości.
Luka w zabezpieczeniach oprogramowania
Przeciętna aplikacja składa się z niesamowitej ilości kodu. Jak można się spodziewać, duża część kodu nie jest kuloodporna w swojej koncepcji. Po pierwsze, wpadają błędy. Wiele z tych błędów jest stosunkowo nieszkodliwych (słowo kluczowe to krewny) - tworzą one impas i spowodować zawieszenie się aplikacji lub sprawienie, że aplikacja będzie się źle zachowywać pod pewnymi nieregularnościami warunki.
Poważniejsze zagrożenie bezpieczeństwa wynika z obecności błędów, które można wykorzystać lub luk w oprogramowaniu. Luki w oprogramowaniu zagrażają bezpieczeństwu systemu komputerowego. Przekradając się przez pęknięcia zapewniane przez wadliwy lub niewystarczająco chroniony kod, złośliwe osoby są czasami w stanie to zrobić wykonać własny kod pod pozorem użytkownika komputera lub uzyskać dostęp do danych zastrzeżonych (żeby wymienić tylko kilka z nich możliwości).
Krótko mówiąc, luka w zabezpieczeniach oprogramowania jest wadą w projekcie lub implementacji oprogramowania, którą można potencjalnie wykorzystać.
Zero-Day Exploits
Sama luka w oprogramowaniu nie szkodzi (jeszcze). Najpierw atakujący musi znaleźć lukę i napisać exploita; oprogramowanie wykorzystujące tę lukę do przeprowadzenia ataku. Ten (zero-dniowy) atak może przybrać formę wirus, robak lub trojan Jaka jest różnica między robakiem, trojanem i wirusem? [MakeUseOf wyjaśnia]Niektóre osoby nazywają wszelkiego rodzaju złośliwe oprogramowanie „wirusem komputerowym”, ale nie jest to dokładne. Wirusy, robaki i trojany to różnego rodzaju złośliwe oprogramowanie o różnych zachowaniach. W szczególności rozprzestrzeniają się w bardzo ... Czytaj więcej zainfekowanie twojego systemu komputerowego.
Często te luki w oprogramowaniu są po raz pierwszy odkryte (lub zwrócone na nie uwagi) twórców oprogramowania i są usuwane w przyszłych aktualizacjach aplikacji. Ale jeśli osoba atakująca jest w stanie odkryć lukę przed deweloper wie o tym, atakujący może napisać exploit zero-day. Termin ten wywodzi swoją nazwę od faktu, że pierwsze ataki mają miejsce, zanim ktokolwiek (co najważniejsze - programista) będzie wiedział o luce w zabezpieczeniach.
Okno podatności
Exploit zero-day daje atakującemu bezprecedensową przewagę. Ponieważ deweloper nie miał wiedzy o exploicie, nie jest w stanie opracować poprawki, a użytkownicy aplikacji są całkowicie pozbawieni ochrony. Do czasu zauważenia i zarejestrowania ataku nawet konwencjonalne skanery antywirusowe są mało przydatne. Okno podatności opisuje czas, po którym lukę wykorzystuje się po raz pierwszy, a twórca aplikacji wypycha łatkę. Wynika to z wyraźnej osi czasu.
- Podatność (nieznana) została wprowadzona w oprogramowaniu.
- Osoba atakująca odkrywa lukę.
- Atakujący pisze i wdraża exploit zero-day.
- Luka została odkryta przez firmę programistyczną i zaczyna opracowywać poprawkę.
- Luka jest ujawniona publicznie.
- Sygnatury antywirusowe są wydawane dla exploitów zero-day.
- Deweloperzy wydają łatkę.
- Deweloperzy kończą wdrażanie poprawki.
Ataki typu zero-day exploit trwają od pkt 3–5. Według ostatnie badania, ten okres trwa średnio dziesięć miesięcy! Jednak zwykle nie dotyczy to wielu hostów. Największą siłą ataków zero-day jest ich względna niewidzialność, a ataki zero-day są najczęściej używane do atakowania bardzo konkretnych celów.
Trwa znacznie bardziej niebezpieczny okres dla przeciętnego użytkownika pkt 5–8, która jest kolejną falą ataku. I tylko w punkcie 6 będą aplikacje antywirusowe 10 najlepszych darmowych programów antywirusowychBez względu na używany komputer potrzebujesz ochrony antywirusowej. Oto najlepsze bezpłatne narzędzia antywirusowe, których możesz użyć. Czytaj więcej zacznij działać. Według tego samego badania inni atakujący roją się od luki po jej publicznym ujawnieniu, a liczba ataków wzrasta nawet o pięć rzędów!
Po przeczytaniu artykułu, jak brzmi siedmioletnia luka w zabezpieczeniach programu Internet Explorer? Z powodu braku danych nie możemy z całą pewnością powiedzieć, jak duże było okno podatności, ale prawdopodobnie nie było małe. Daj nam znać, co myślisz w sekcji komentarzy pod tym artykułem!
Źródło obrazu: Victor Habbick / FreeDigitalPhotos.net
Jestem pisarzem i studentem informatyki z Belgii. Zawsze możesz wyświadczyć mi przysługę dobrym pomysłem na artykuł, rekomendacją książki lub pomysłem na przepis.