Rumah Jam keamanan Peretas menargetkan aplikasi pihak ketiga, program populer, kata tinjauan kerentanan secunia

Peretas menargetkan aplikasi pihak ketiga, program populer, kata tinjauan kerentanan secunia

Video: "Black Hat" Kelompok Peretas Asal Surabaya yang Dicari FBI (Oktober 2024)

Video: "Black Hat" Kelompok Peretas Asal Surabaya yang Dicari FBI (Oktober 2024)
Anonim

Perusahaan keamanan Denmark Secunia mengkhususkan diri dalam manajemen kerentanan, di semua tingkatan. Anda mungkin telah menggunakan Secunia Personal Software Inspector 3.0 untuk menemukan dan memperbaiki kerentanan yang belum ditambal pada komputer rumah atau kantor kecil Anda. Inspektur Perangkat Lunak Korporat yang sesuai melakukan hal yang sama untuk seluruh organisasi, dengan konsol manajemen pusat. Telemetri dari alat-alat ini dan sumber-sumber intelijen Web lainnya memberi Secunia pandangan unik tentang dunia kerentanan. Ulasan Secunia Vulnerability Review merangkum wawasan-wawasan tersebut dan menawarkan beberapa kejutan.

Produk Pihak Ketiga Memukul

Tidak ada yang akan terkejut mengetahui bahwa jumlah total kerentanan yang diketahui tumbuh dari tahun ke tahun, atau yang paling bergantung pada serangan jaringan jarak jauh untuk menembus jaringan yang rentan. Namun, kelemahan yang signifikan dalam Sistem Operasi Microsoft dan program menjadi bagian yang lebih kecil dan lebih kecil dari total. Secunia melaporkan bahwa 86 persen kerentanan aktif pada 2012 memengaruhi produk pihak ketiga seperti Java, Flash dan Adobe Reader. Pada tahun 2007, kerentanan pihak ketiga merupakan kurang dari 60 persen dari total.

Di sisi positifnya, jendela berbahaya antara penemuan kerentanan dan pembuatan tambalan semakin kecil. Secunia melaporkan ketersediaan tambalan pada hari yang sama untuk 80 persen dari ancaman ini pada 2012, naik dari sedikit di atas 60 persen pada 2007. Itu memang menyisakan 20 persen yang tidak memiliki tambalan pada hari yang sama, atau bahkan dalam 30 hari, tetapi tetap semua perangkat lunak Anda yang diperbarui akan memastikan Anda mendapatkan semua tambalan pada hari yang sama.

Ketidakamanan SCADA

2013 meninjau laporan tentang kerentanan dalam sistem SCADA (Pengawasan Kontrol Dan Akuisisi Data). Sistem ini mengontrol pabrik, pembangkit listrik, reaktor nuklir, dan instalasi industri yang sangat signifikan lainnya. Cacing Stuxnet yang terkenal menghancurkan sentrifugal pengayaan uranium di Iran dengan mengambil alih pengontrol SCADA mereka.

Menurut Secunia, "Perangkat lunak SCADA saat ini berada pada tahap perangkat lunak arus utama adalah 10 tahun yang lalu… Banyak kerentanan tetap belum ditambal selama lebih dari satu bulan dalam perangkat lunak SCADA." Grafik time-to-patch untuk kerentanan SCADA mengungkapkan bahwa beberapa dalam kategori risiko tinggi tetap tidak ditambal selama lebih dari 90 hari.

Secara teori, sistem SCADA seharusnya tidak terlalu rentan karena tidak terhubung ke Internet. Dalam praktiknya, itu tidak selalu terjadi, dan bahkan koneksi jaringan lokal dapat dikompromikan oleh penyerang. "Celah udara" total, tanpa koneksi jaringan apa pun, tidak melindungi sentrifugal Stuxnet. Mereka menjadi korban drive USB yang terinfeksi tanpa sadar dimasukkan oleh teknisi. Jelas vendor perangkat lunak SCADA memiliki beberapa pekerjaan yang harus dilakukan sejauh menjaga keamanan dan mendorong tambalan.

Peretas Go for the Gold

Kerentanan nol hari adalah kerentanan yang baru saja ditemukan, kerentanan yang tidak ada tambalannya. Laporan Secunia mencakup bagan informatif yang melaporkan jumlah nol hari yang ditemukan setiap tahun dalam 25 program paling populer teratas, dan dalam 50, 100, 200, dan 400 teratas. Angka keseluruhan berbeda dari tahun ke tahun, memuncak pada 2011 dengan 15 nol hari.

Yang lebih menarik adalah bahwa dalam tahun tertentu, jumlahnya hampir tidak berubah ketika kumpulan program yang berpotensi dikompromikan tumbuh. Hampir semua hari nol mempengaruhi program yang paling populer. Itu sebenarnya sangat masuk akal. Menemukan cacat program yang tidak ditemukan orang lain membutuhkan banyak penelitian dan kerja keras. Masuk akal bagi peretas untuk berkonsentrasi pada program yang paling banyak didistribusikan. Eksploitasi yang mengambil kendali total atas sistem korban tidak banyak berarti jika hanya satu sistem dalam sejuta yang menginstal program yang rentan.

Lebih Banyak untuk Belajar

Saya telah mencapai titik tertinggi, tetapi ada banyak lagi yang dapat dipelajari dari laporan kerentanan Secunia. Anda dapat mengunduh seluruh laporan dari situs web Secunia. Jika laporan lengkapnya tampak agak berlebihan, jangan khawatir. Peneliti Secunia juga telah menyiapkan infografis yang menyentuh semua titik tertinggi.

Peretas menargetkan aplikasi pihak ketiga, program populer, kata tinjauan kerentanan secunia