Ce este un Exploit? Prevenirea exploit-urilor

Acest material explică ce este un Exploit în domeniul securității cibernetice. Vom oferi exemple de exploit-uri și vă vom explica modalitatea prin care pot hackerii să exploateze vulnerabilitățile din aplicații, rețele, sisteme de operare sau hardware pentru a ataca un sistem. În plus, vom oferi sfaturi pentru a vă ajuta să vă protejați și să reduceți riscul unui Exploit.

 

Ce este un Exploit în securitatea cibernetică?

Un exploit este o bucată de software, un bloc de date sau o secvență de comenzi care profită de o eroare sau o vulnerabilitate a unei aplicații sau a unui sistem pentru a determina un comportament neintenționat sau neprevăzut. Denumirea provine de la verbul în limba engleză to exploit (a exploata), care înseamnă „a folosi ceva în avantajul propriu”. Practic, aceasta înseamnă că ținta unui atac prezintă un defect de proiectare, care permite oamenilor să creeze mijloacele de accesare a acestuia pentru a-l folosi în interesul său propriu.

Un exploit

De obicei utilizatorii ignoră avertizările de securitate de la Adobe, Apple sau Microsoft sub pretextul că nu au timp sau răbdare pentru a actualiza software-ul. Astfel aceștia se expun mai multor atacuri cibernetice – unele mai sofisticate decât altele. Când nu actualizați un browser sau un plug-in învechit, există posibilitatea să permiteți automat unui hacker să profite de vulnerabilitățile existente și chiar descoperite deja. Astfel îi oferiți hackerului acces complet la datele și programele instalate pe dispozitiv. Nu e de glumit cu această amenințare cibernetică. Un astfel de atac poate avea urmări cât se poate de serioase.

Într-o lume perfectă, aplicațiile ar merge ca pe roate: nu s-ar bloca dintr-o dată în timp ce lucrezi și nu ar avea defecte de proiectare. Însă, în realitate, complexitatea software-ului lasă de multe ori hackerilor loc să caute defecte și să le exploateze împotriva utilizatorului. Petrec luni sau chiar ani la rândul analizând arhitectura internă a aplicațiilor software populare pentru a descoperi moduri în care le pot forța să-și schimbe brusc comportamentul. În momentul în care este descoperită pentru prima dată, o astfel de vulnerabilitate se numește exploit de tip „zero-day” – un exploit care nu a mai fost întâlnit până în acel moment și pentru care furnizorul de software nu dispune deocamdată de niciun patch.

Intervalul de timp dintre prima utilizare a exploitului și lansarea unui patch pentru remedierea acestuia se numește „fereastră de vulnerabilitate” și reprezintă perioada în care utilizatorul poate fi atacat fără a putea remedia vulnerabilitatea care a fost exploatată. Pe forumurile ilicite, exploiturile se vând contra unor sume cuprinse între 10.000 și 500.000 de dolari, în funcție de platforma afectată și de popularitatea pe care aceasta o are pe piață.

În momentul în care un hacker „exploatează” un dispozitiv înseamnă că o astfel de eroare sau vulnerabilitate a software-ului a fost utilizată în mod abuziv și este folosită în mod activ împotriva utilizatorului.

Sistemele de operare nu sunt singurele victime, căci aceste tipuri de atacuri vizează orice tip de software, hardware sau dispozitiv electronic care poate descărca fișiere de pe internet. Unele dintre cele mai frecvente ținte sunt Microsoft Office, browserele web, cum ar fi Internet Explorer, playerele media, cum ar fi Adobe Flash Player, Adobe Reader și versiunile fără patch-uri ale Oracle Java.

Există două tipuri de exploituri: locale și de la distanță. Exploiturile locale sunt mai sofisticate pentru că presupun accesul prealabil la sistem, pe când exploit-urile de la distanță manipulează dispozitivul fără a solicita în prealabil accesul la sistem.

 

Cum accesează hackerii sistemul printr-un exploit?

Pentru a putea detecta vulnerabilitățile și a le exploata, hackerii trebuie mai întâi să capete acces la dispozitiv. În acest scop, aceștia utilizează cel mai simplu instrument: ingineria socială. Vor manipula utilizatorul să deschidă un mail sau un attachment suspect care încarcă conținut conceput special în plug-inul vulnerabil. Odată redat, conținutul cauzează de obicei blocarea aplicației și instalează, fără a atrage atenția, o sarcină periculoasă fără intervenția utilizatorului.

De multe ori, exploiturile sunt grupate într-un pachet de exploituri – o aplicație web care analizează sistemul de operare, browserul și plug-inurile browserului, caută aplicații vulnerabile și apoi transmite utilizatorului conținutul specific aplicației.

Pentru un infractor nu e deloc dificil să descopere problemele unui sistem. Vulnerabilitățile protocolului nu sunt identificate imediat de furnizori sau de experții de securitate așa că, până la momentul în care este lansat patchul, este posibil ca hackerii să fi lansat deja un exploit de tip „zero-day”. Atacurile de tip „zero-day” sunt greu de combătut și au devenit din ce în ce mai frecvente pentru că hackerii au mai multă experiență și acționează mult mai rapid decât obișnuiau să o facă.

 

Exemple de exploituri

Printre cele mai cunoscute vulnerabilități de securitate web se numără următoarele: atacurile prin injectare de cod SQL, scriptingul între site-uri, falsificarea solicitărilor între site-uri și spargerea codului de autentificare sau configurări necorespunzătoare ale mecanismelor de securitate. În general, exploit-urile pot fi clasificate în două categorii principale: necunoscute și necunoscute (sau vulnerabilități de tip „zero-day”).

 

Cum ne protejăm de atacurile de tip exploit?

Exploiturile cu care ne confruntăm astăzi sunt mai agresive și se răspândesc în sistem în doar câteva minute, comparativ cu cele de la începutul anilor ’90, care nu se răspândeau cu la fel de multă rapiditate și care erau pasive, ca urmare a lipsei conexiunii la internet. În prezent, kiturile de exploit sunt disponibile la scară largă pe Dark Web, cum sunt de altfel și alte tipuri de malware, așadar orice novice în scripturi poate deveni un adevărat as.

Problema cu exploiturile este că fac parte dintr-un atac mult mai complex, astfel că realmente dau dureri de cap. Vin mereu la pachet cu alte surprize neplăcute și infectează dispozitivul cu o anumită formă de cod periculos.

Cu toate că specialiștii și furnizorii de securitate conlucrează pentru detectarea vulnerabilităților cât mai repede posibil pentru a emite patchuri de remediere, nu îi pot proteja întotdeauna pe utilizatori de exploiturile de tip „zero-day”. Mai mult, ei nu pot proteja utilizatorii împotriva propriei neglijențe. Puteți lua problema în propriile mâini și să vă faceți întotdeauna copii de siguranță pentru datele dumneavoastră, să evitați parolele slabe și să actualizați constant toate programele software. Nu rulați niciodată versiuni vulnerabile ale pluginurilor, browserelor sau playerelor media. Nu uitați că orice minut pe care îl "pierdeți" actualizând sistemul de operare vă va economisi ore de întreținere a computerului în cazul unui dezastru informatic.

Deoarece exploiturile se pot răspândi prin intermediul e-mailurilor și al paginilor web compromise, fiți vigilenți și aveți grijă pe ce dați clic. Instalarea unei suite complete de securitate va fi un bun început pentru un prim nivel de protecție, dar nu uitați că există în continuare un risc ridicat de exploituri de tip zero-day.