Te cele przestępcy wybierali najczęściej w 2012 r.

Te cele przestępcy wybierali najczęściej w 2012 r.

Te cele przestępcy wybierali najczęściej w 2012 r.
Źródło zdjęć: © Thinkstockphotos
03.01.2013 11:14, aktualizacja: 03.01.2013 11:54

Cyberprzestępcy najczęściej wykorzystywali luki w oprogramowaniu Oracle Java, z kolei na drugim i trzecim miejscu znalazły się odpowiednio Adobe Reader i Adobe Flash Playe

Wykorzystywanie luk w zabezpieczeniach stanowi jedną z podstawowych metod stosowanych przez cyberprzestępców w celu zainstalowania szkodliwego oprogramowania na komputerach ofiar. Cyberprzestępcy wykorzystują aplikacje lub oprogramowanie posiadające niezałatane dziury, które istnieją dlatego, że użytkownik zwlekał z zainstalowaniem uaktualnień bezpieczeństwa udostępnionych przez producentów aplikacji.

Pakiety exploitów - czyli szkodliwych programów próbujących zainfekować komputer przy użyciu różnych luk w popularnym oprogramowaniu - to główne narzędzie przeprowadzania ataków sieciowych.

2012: rok luk w Javie

W 201. roku miało miejsce wiele istotnych zmian pod względem wykorzystywania luk w zabezpieczeniach popularnego oprogramowania. Rok wcześniej najczęściej atakowaną aplikacją był Adobe Reader, który stanowił cel 35 proc. wszystkich incydentów z wykorzystaniem exploitów. Na drugim miejscu znalazła się Java (z 25 proc. udziałem), natomiast różne wersje systemu Windows odpowiadały za 11 proc. incydentów z wykorzystaniem exploitów.

Obraz

W 201. roku cyberprzestępcy skupili się głównie na Javie. Podczas gdy Adobe Reader stanowił cel ataków w 28 proc. incydentów naruszenia bezpieczeństwa, w których wykorzystano exploity, dziury w Javie odpowiadały za aż 50 proc. ataków. Luki w komponentach systemów Windows oraz Internet Explorera były wykorzystywane w zaledwie 3 proc. incydentów.
Chociaż Adobe Reader znalazł się na drugim miejscu wśród aplikacji zawierających największą liczbę luk wykorzystywanych przez exploity sieciowe w 201. roku, ostatnie wersje Adobe Readera świadczą o tym, że firma Adobe zwróciła większą uwagę na problem luk. Zastosowano nowe środki bezpieczeństwa, takie jak Adobe Sandbox, zwiększające odporność aplikacji na exploity. Zabezpieczenia te znacznie utrudniają stworzenie skutecznych exploitów dla tego oprogramowania.

Ataki na luki w zabezpieczeniach Androida: nowy trend

Począwszy od 201. roku luki w Androidzie regularnie pojawiają się na liście najczęściej wykorzystywanych dziur w oprogramowaniu. Ich odsetek jest stosunkowo niski - 2 proc. wszystkich ataków w 2012 roku – jednak biorąc po uwagę gwałtowny wzrost ilości szkodliwego oprogramowania dla smartfonów i tabletów działających pod kontrolą Androida, trend ten jest bardzo istotny. Niektóre szkodliwe programy stworzone dla platformy Android wykorzystywały luki w mobilnym systemie operacyjnym umożliwiające osobom atakującym zdobycie pełnego dostępu i kontroli nad urządzeniami mobilnymi.

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (1)