Hjemmeside » Sikkerhet » Hva er utfordringer og brukssett?

    Hva er utfordringer og brukssett?

    Vi har sett hva som menes med sikkerhetsproblemer i datamaskiner. I dag ser vi hva som er Exploit og hva er Exploit Kits. Når et sikkerhetsproblem oppdages, følger en utnyttelse til en patch er utstedt for å løse sikkerhetsproblemet. Dette er den grunnleggende forskjellen i sårbarheter og utnyttelser. La oss se dem litt mer detaljert - hva er utnytter og utnytter kits.

    En oppdatering i tid bidrar til å hindre utnyttelser. På tidspunktet for å skrive denne artikkelen var POODLE-sårbarheten det største sikkerhetsproblemet som var kjent for folk som gjorde SSL 3.0 utsatt for å utnytte.

    Hva er utnytter

    Utnyttelser er basert på sårbarheter - før de er patched. De tillater hackere og angripere å kjøre ondsinnet kode på datamaskinen din, uten at du selv er klar over det. Den vanlige bruker oss i Java, Doc og PDF-dokumenter, JavaScript og HTML.

    Man kan definere utnyttelser som:

    Angrep på et system (hvor systemet kan være en del av datamaskinen, en datamaskin eller et nettverk som helhet, det kan være programvare eller maskinvare - inkludert intranett og databaser derav) for å utnytte en bestemt sikkerhetsproblem i systemet for personlig / egne fordeler / fordeler.

    Det er således klart at "utnytter" følger "sårbarheter". Hvis en nettkriminell oppdager et sikkerhetsproblem i noen av produktene på Internett eller andre steder, kan hun eller han angripe systemet som inneholder sikkerhetsproblemet for å få noe, eller å frata autoriserte brukere å bruke produktet riktig. En nulldagssårbarhet er et hull i programvare, fastvare eller maskinvare som ennå ikke er kjent for brukeren, leverandøren eller utvikleren, og utnyttes av hackere, før en patch for den er utstedt. Slike angrep kalles nullerdagutnytelser.

    Hva er Exploit Kits

    Exploit Kits er skadelige verktøy som kan brukes til å utnytte sårbarheter eller sikkerhetshull som finnes i programvare og tjenester. Kort sagt, de hjelper deg å utnytte sårbarheter. Disse utnyttesettene inneholder gode GUI-grensesnitt for å hjelpe til med gjennomsnittlige brukere av datamaskinen og Internett for å målrette mot ulike sikkerhetsproblemer. Slike kits er i disse dager tilgjengelig fritt på Internett og leveres med hjelpedokumenter, slik at kjøperne av tjenesten kan bruke kittene effektivt. De er ulovlige, men er likevel tilgjengelige, og sikkerhetsbyråer kan ikke gjøre mye om det, ettersom kjøpere og selgere blir anonyme.

    Kommersielle utnyttelsessett har eksistert siden minst 2006 i ulike former, men tidlige versjoner krevde en betydelig mengde teknisk kompetanse å bruke, noe som begrenset deres appell blant potensielle angripere. Dette kravet endret seg i 2010 med den første utgivelsen av Blackhole-utnyttelsessettet, som ble designet for å kunne brukes av nybegynnere angripere med begrensede tekniske ferdigheter-kort sagt, alle som ønsket å være cyberkriminal og kunne ha råd til å betale for settet, sier Microsoft.

    Utnyttelsessett er lett tilgjengelig på Internett. Du trenger ikke å gå inn i Darknet eller Deepnet for å kjøpe et brukssett som en frittstående programvare eller som en SaaS (programvare som en tjeneste). Selv om det er mye tilgjengelig i Darknet, skal betalinger gjøres i elektronisk valuta som Bitcoins. Det er mange ondsinnede hackerfora på det vanlige Internett som selger brukssettene som helhet eller som en tjeneste.

    Ifølge Microsoft,

    "I tillegg til en-til-en-transaksjoner der kjøpere kjøper eksklusiv tilgang til utbytter, utnyttes også utnyttelser gjennom bruk av kits-samlinger av utbytter som er samlet sammen og selges som kommersiell programvare eller som en tjeneste."

    Utnyttelsessettene blir stadig oppgradert - for å eliminere sårbarheter som har blitt patched og å legge til nye bruksmuligheter for nye sikkerhetsproblemer. Det er synd at nettkriminellene finner ut sårbarheter, før programvareleverandørene og utviklerne gjør det. Dette gjør det til en høyinntektsvirksomhet som lokker mange til å kjøpe kittene og utnytte de forskjellige produktene til egen fordel. Hovedprogramvaren er Windows, Java, Internet Explorer, Adobe Flash, etc. - muligens på grunn av deres enorme popularitet og bruk. Du kan se grafen nedenfor for å vite hvilken prosentandel av brukssettene er rettet mot hvilke produkter.

    Bortsett fra å holde operativsystemet og installert programvare oppdatert til enhver tid og installere en god Internett-sikkerhetsprogramvare, kan verktøy som Enhanced Mitigation Experience Toolkit, Secunia Personal Software Inspector, SecPod Saner Free, Microsoft Baseline Security Analyzer, Protector Plus Windows Sårbarhet Skanneren, Malwarebytes Anti-Exploit Tool og ExploitShield kan hjelpe deg med å identifisere og lappe sårbarheter og beskytte deg mot slike angrep.