Tidligere har det været styresystemet, der har stået for skud, men nu er det blevet klientprogrammer som Word og PowerPoint, der er mål for hackere.
Sikkerheden i disse applikationer er ikke nær så gennemkontrolleret som i Windows, og derfor er det meget nemmere, at finde sårbarheder i denne type programmer.
Kriminelle bander udnytter sårbarheder i software til eksempelvis at oprette botnet, til udsendelse af spam, eller til at skaffe sig adgang til personlige oplysninger om maskinens bruger.
Hullerne bruges også til industrispionage.
- Brugerapplikationerne ligger bag en firewall, og derfor har de ikke haft den samme opmærksomhed med hensyn til sikkerheden, siger Carsten Jørgensen, der er sikkerhedskonsulent i Devoteam Consulting med speciale i computer forensics.
- Man skal være opmærksom på problemet for der er i øjeblikket mange, som prøver at udnytte sårbarhederne til uhæderlige gerninger.
0-dags sårbarhed betyder, at software-producenten ikke har været informeret om sårbarheden og derfor ikke haft mulighed for at udsende en sikkerhedsopdatering, der lukker hullet og forhindre en udefrakommende i at skaffe sig adgang computeren.
Det seneste eksempel på en 0-dags sårbarhed, er den som netop er blevet opdaget i Microsoft Word, hvor angriberen kan tildele sig brugerrettigheder på en inficeret maskine.
Vista vil gøre en forskel
En anden grund til at vi i øjeblikket se så mange angreb er, at Microsoft kommer med Windows Vista samt den nye kontorpakke, hvor der har været meget større fokus på sikkerheden.
De kriminelles lager af sårbarheder skal populært sagt udnyttes, inden programmerne kommer på gaden.
Microsoft har eksempelvis indbygget en sikkerhedsteknologi i Vista, som kaldes Address Space Layout Randomization (ASLR).
ASLR betyder, at forskellige dele af styresystemet og softwaren indlæses i tilfældige adresser i hukommelsen, der dermed er forskellige ved hver opstart og fra pc til pc.
Teknikken medfører, at en angriber ikke kan udnytte en buffer-sårbarhed til at kalde en bestemt funktion i styresystemet blot ved at tilgå en bestemt adresse i hukommelsen.
Adressen vil nemlig være forskellig fra system til system, hvilket kan hjælpe med at begrænse visse typer ondsindede programmer, der spreder sig selv gennem buffer-sårbarheder.
- Vista kommer til at gøre en forskel med ASLR-teknologien, men da der er store fortjenseter på onlinekriminalitet, vil der komme angreb mod andre typer applikationer, siger Carsten Jørgensen.
- Det kunne eksempelvis være back up-systemer, software til printeren, QuickTime eller WinZip.
Vær beredt
2007 Office og Vista er således ingen garanti for at man slipper for, at kriminelle finder og udnytter software-sårbarheder og derfor bør man have et alarmberedskab, der beskriver, hvad man skal gøre, hvis uheldet er ude.
Et alarmberedskab skal eksempelvis omfatte programmer til bekæmpelse, kontaktpersoner og procedurer for hvad man gør, hvis man bliver angrebet.
Herud over bør man lukke for de services, som man ikke benytter, og virksomheder kan segmentere netværket så eventuelle angreb ikke breder sig i et firma.