Exploity jako jedna z bezpečnostních hrozeb

Zdeněk Breitenbacher, 25. listopad 2008 06:22 0 komentářů
Rubriky: Security, Internet

AVG Technologies
Internetová bezpečnost je v současné době téma velmi diskutované, ale většina běžných uživatelů nemá nebo se nepídí po informacích, které by jej objasnily. S novými hrozbami se objevily i názvy, pod kterými si normální člověk představí tak maximálně nějakou nemoc, která může jeho počítač postihnout, ale vlastně neví, jestli jde o rakovinu, nebo rýmu.

Zdenek_breitenbacherrr
Zdeněk Breitenbacher, AVG Technologies

Ale pojďme se podívat lehce do historie. Pojem „vir“ zná v dnešní době asi každý, kdo už někdy měl co do činění s prací s počítačem. Vše, co začalo jako hra pár počítačových nadšenců někde na vysokoškolských kolejích, přerostlo v pandemii, která nemá a nebude mít konce.

Z původního cíle stoupnout v uznání mezi partou kamarádů se stal organizovaný zločin srovnatelný s vykradením banky nebo mezinárodním terorismem. Jenže pokud se vir dříve přenášel z disket nebo později z e-mailové schránky a s počítačem se začaly dít prapodivné věci od vyskakujících hlášek po zničení harddisku, dnes, pokud uživatel není dostatečně chráněn, existenci novodobých nemocí často ani nezaregistruje a peníze mu mezitím v tichosti zmizí z účtu.

Hrozby současnosti - exploit

Jedním takovým nenápadným útočníkem je v současnosti „exploit“. Na rozdíl od klasického malwaru, jakým je trojský kůň nebo virus, které slouží spíše k vyvolání chaosu, jsou exploity rychle se rozvíjející hrozby z kategorie crimewaru. Využívají je skupiny zločinců, které se chtějí obohatit – například prodejem zcizených dat. Exploity se k uživatelům dostávají ve formě různých stažených komponent z webových stránek, zneužívajících konkrétních zranitelností webových serverů, prohlížečů a často používaných aplikací.

Exploit je jedním ze skupiny „Drive By Downloads“, což znamená, že uživatel otevře webovou stránku a bez jakéhokoli povšimnutí si „něco“ nainstaluje do počítače. To „něco“ u něj vidí, jaké stránky v historii otevíral, může vidět číslo účtu a další a další.

Dalším problémem u exploitů je fakt, že nejsou na webových stránkách stálé. Putují od stránky ke stránce a pokud na oblíbeném webu jednou není, nikdo nezaručí, že při dalším vstupu tam opět nebude.

Exploit může napadnout jakoukoli stránku s jakýmkoli obsahem. Ať už surfujete po stránkách s obsahem určeným pro starší 18 let nebo po stránkách se sportovní tématikou, může se stát, že i když jste tyto stránky navštívili již dříve bez jakéhokoli útoku exploitem, tentokrát se Vám do počítače může lehce dostat.

BSA rozjela protipirátskou kampaň

Zajímavým příkladem zneužití může být e-shopping. Pokud nakupujete na internetu, potom věřte, že pokud máte nějaký exploit v počítači, může zjistit nejen kde nakupujete, ale kolik to stojí, může zjistit účet, ze kterého probíhají Vaše platby nebo číslo kreditní karty, a pokud by jej využil schopný webmaster z konkurenčního e-shopu, byl by Vám schopný zvednout cenu zboží na jeho e-shopu, než jaká je k mání pro všechny ostatní.

Jak se chránit

Proti exploitům se dá bránit, nebo alespoň snížit riziko možnosti útoku. Například používáním prohlížeče, který není na exploity náchylný, nebo pravidelným mazáním historie. Další možností jsou antivirové programy, které umí skenovat výsledky hledání na internetu v reálném čase. To znamená, že program stránku zkontroluje ještě dřív, než na ni uživatel vstoupí, a upozorní, pokud by se na ní vyskytovala nějaká hrozba. Takovým programem je například světově známý český produkt, který je v naší republice mezi domácími uživateli nejoblíbenější. Jedná se o AVG 8.0 s technologií LinkScanner, který právě v reálném čase upozorní na škodlivý obsah webové stránky, kterou chce uživatel navštívit.

Malým paradoxem ovšem je, že o existenci exploitů se ví již řadu let, ovšem bojovat se s ním začalo až v době, kdy začaly být skutečnou hrozbou, či lépe řečeno součástí organizovaného zločinu.

Zdeněk Breitenbacher je absolventem FE VUT Brno. Zpětnému inženýrství se začal částečně věnovat už v roce 1990, v oblasti bezpečnostního software pracuje od roku 2000. V AVG Technologies se podílí na vývoji pokročilých metod pro analýzu, třídění a detekci nově příchozího malware.


Komentáře

RSS 

Komentujeme

Jak probíhá adopce cloudu

Pavel Houser , 16. únor 2018 09:45
Pavel Houser

Cloud už neznamená jen SaaS, jenže… K dispozici je řada analýz i prognóz, které dokládají, jak se po...

Více








RSS 

Zprávičky

Hackeři zneužili cloudový systém Tesly k těžbě kryptoměn

ČTK , 22. únor 2018 10:00

Průnik se odehrál přes konzoli systému Kubernetes pro optimalizaci cloudových aplikací. ...

Více 0 komentářů

Dvakrát ze světa open source CRM: Sugar a SuiteCRM

Pavel Houser , 22. únor 2018 09:00

CRM systém Sugar je nabízen v několika edicích. Placené edice lze standardně provozovat formou služb...

Více 0 komentářů

Intel chce investovat 5 miliard dolarů do izraelské továrny

ČTK , 22. únor 2018 08:00

Předpokládá se, že Intel na rozšíření továrny obdrží státní podporu v hodnotě až 10 % investice....

Více 0 komentářů

Starší zprávičky

Apple chce kupovat kobalt přímo od těžařů

ČTK , 21. únor 2018 11:48

Kobalt se používá v bateriích pro smartphony. Jeho cena výrazně vzrostla dále ji zvýší nástup elektr...

Více 0 komentářů

Qualcomm zvýšil nabídku na převzetí NXP na 44 miliard dolarů

ČTK , 21. únor 2018 11:00

Krok by mohl Qualcommu rovněž pomoci odvrátit snahu rivala Broadcom o jeho převzetí....

Více 0 komentářů

Bitcoin je o 100 % dražší než v lednu

ČTK , 21. únor 2018 10:00

Digitální měna bitcoin se dnes na lucemburské burze Bitstamp vyšplhala na své třítýdenní maximum 11 ...

Více 0 komentářů

CZ.NIC spouští Honeypot as a Service v ostrém provozu

Pavel Houser , 21. únor 2018 08:00

Nasbíraná data využívá Národní bezpečnostní tým CSIRT.CZ pro zkoumání útoků z českých IP adres....

Více 0 komentářů