ABC of Cybersecurity: Exploit

Bogdan BOTEZATU

23 August 2021

Promo Un singur produs care vă protejează toate dispozitivele.
Încercați-l gratuit 30 de zile
ABC of Cybersecurity: Exploit

Vă invităm să învățăm împreună despre fiecare literă din ABC-ul securității cibernetice by Bitdefender.

Hai să descoperim un nou element: Exploit

De obicei utilizatorii ignoră avertizările de securitate de la Adobe sau Microsoft sub pretextul că nu au timp sau răbdare pentru a actualiza software-ul. Astfel aceștia se expun mai multor atacuri cibernetice – unele mai sofisticate decât altele.
Când nu actualizați un browser sau un plug-in învechit, există posibilitatea să permiteți automat unui hacker să profite de vulnerabilitățile existente și chiar descoperite deja. Astfel îi oferiți hackerului acces complet la datele și programele instalate pe dispozitiv.  Nu e de glumit cu această amenințare cibernetică; un astfel de atac poate avea urmări cât se poate de serioase.

Ce este un exploit al unei vulnerabilități?

Într-o lume perfectă, aplicațiile ar merge ca pe roate: nu s-ar bloca dintr-o dată în timp ce lucrezi și nu ar avea defecte de proiectare. Însă, în realitate, complexitatea software-ului lasă de multe ori hackerilor loc să caute defecte și să le exploateze împotriva utilizatorului. Petrec luni sau chiar ani la rândul analizând arhitectura internă a aplicațiilor software populare pentru a descoperi moduri în care le pot forța să-și schimbe brusc comportamentul. În momentul în care este descoperită pentru prima dată, o astfel de vulnerabilitate se numește exploit de tip „zero-day” – un exploit care nu a mai fost întâlnit până în acel moment și pentru care furnizorul de software nu dispune deocamdată de niciun patch.

Intervalul de timp dintre prima utilizare a exploitului și lansarea unui patch pentru remedierea acestuia se numește „fereastră de vulnerabilitate” și reprezintă perioada în care utilizatorul poate fi atacat fără a putea remedia vulnerabilitatea care a fost exploatată. Pe forumurile ilicite, exploiturile se vând contra unor sume cuprinse între 10.000 și 500.000 de dolari, în funcție de platforma afectată și de popularitatea pe care aceasta o are pe piață.

În momentul în care un hacker „exploatează” un dispozitiv înseamnă că o astfel de eroare sau vulnerabilitate a software-ului a fost utilizată în mod abuziv și este folosită în mod activ împotriva utilizatorului.

Sistemele de operare nu sunt singurele victime, căci aceste tipuri de atacuri vizează orice tip de software, hardware sau dispozitiv electronic care poate descărca fișiere de pe internet. Unele dintre cele mai frecvente ținte sunt Microsoft Office, browserele web, cum ar fi Internet Explorer, playerele media, cum ar fi Adobe Flash Player, Adobe Reader și versiunile fără patch-uri ale Oracle Java.

Există două tipuri de exploituri: locale și de la distanță. Exploiturile locale sunt mai sofisticate pentru că presupun accesul prealabil la sistem, pe când exploit-urile de la distanță manipulează dispozitivul fără a solicita în prealabil accesul la sistem.

Cum accesează hackerii sistemul printr-un exploit?

Pentru a putea detecta vulnerabilitățile și a le exploata, hackerii trebuie mai întâi să capete acces la dispozitiv. În acest scop, aceștia utilizează cel mai simplu instrument: ingineria socială. Vor manipula utilizatorul să deschidă un mail sau un attachment suspect care încarcă conținut conceput special în plug-inul vulnerabil. Odată redat, conținutul cauzează de obicei blocarea aplicației și instalează, fără a atrage atenția, o sarcină periculoasă fără intervenția utilizatorului.

De multe ori, exploiturile sunt grupate într-un pachet de exploituri – o aplicație web care analizează sistemul de operare, browserul și plug-inurile browserului, caută aplicații vulnerabile și apoi transmite utilizatorului conținutul specific aplicației.

Pentru un infractor nu e deloc dificil să descopere problemele unui sistem. Vulnerabilitățile protocolului nu sunt identificate imediat de furnizori sau de experții de securitate așa că, până la momentul în care este lansat patchul, este posibil ca hackerii să fi lansat deja un exploit de tip „zero-day”. Atacurile de tip „zero-day” sunt greu de combătut și au devenit din ce în ce mai frecvente pentru că hackerii au mai multă experiență și acționează mult mai rapid decât obișnuiau să o facă.

Cum ne protejăm de un astfel de atac?

Exploiturile cu care ne confruntăm astăzi sunt mai agresive si se răspândesc în sistem în doar câteva minute, comparativ cu cele de la începutul anilor ’90, care nu se răspândeau cu la fel de multă rapiditate și care erau pasive, ca urmare a lipsei conexiunii la internet. În prezent, kiturile de exploit sunt disponibile la scară largă pe Dark Web, cum sunt de altfel și alte tipuri de malware, așadar orice novice în scripturi poate deveni un adevărat as.

Problema cu exploiturile este că fac parte dintr-un atac mult mai complex, astfel că realmente dau dureri de cap. Vin mereu la pachet cu alte surprize neplăcute și infectează dispozitivul cu o anumită formă de cod periculos.

Cu toate că specialiștii și furnizorii de securitate conlucrează pentru detectarea vulnerabilităților cât mai repede posibil pentru a emite patchuri de remediere, nu îi pot proteja întotdeauna pe utilizatori de exploiturile de tip „zero-day”.

Laboratoare internaționale independente pecum AV-Comparatives testează constant vendorii de securitate cibernetică și evaluează felul în care aceștia îi protejează pe utilizatori în atacuri de tip zero-day. Pentru a alege corect o soluție de securitate puteți citi mai multe aici: https://www.av-comparatives.org
Încercați Bitdefender Total Security 2020 include protecție în timp real și folosește tehnologii de inteligența artificială pentru a bloca din ziua 0 cele mai noi amenințări.

Îl puteți testa gratuit timp de 90 de zile.

tags


Autor


Bogdan BOTEZATU

Bogdan Botezatu este Director de cercetare a amenințărilor informatice la Bitdefender.

Toate articolele

Articole similare

Articole salvate


loader