Software-sårbarheder skal udnyttes inden Vista

Antallet af 0-dags sårbarheder er eksploderet i dette efterår, og angriberne går i højere grad efter brugerapplikationer, siger ekspert. En af grundene til stigningen er, at smuthullerne skal udnyttes inden Vista og 2007 Office kommer på gaden.

Tidligere har det været styresystemet, der har stået for skud, men nu er det blevet klientprogrammer som Word og PowerPoint, der er mål for hackere.

Sikkerheden i disse applikationer er ikke nær så gennemkontrolleret som i Windows, og derfor er det meget nemmere, at finde sårbarheder i denne type programmer.

Kriminelle bander udnytter sårbarheder i software til eksempelvis at oprette botnet, til udsendelse af spam, eller til at skaffe sig adgang til personlige oplysninger om maskinens bruger.

Hullerne bruges også til industrispionage.

- Brugerapplikationerne ligger bag en firewall, og derfor har de ikke haft den samme opmærksomhed med hensyn til sikkerheden, siger Carsten Jørgensen, der er sikkerhedskonsulent i Devoteam Consulting med speciale i computer forensics.

- Man skal være opmærksom på problemet for der er i øjeblikket mange, som prøver at udnytte sårbarhederne til uhæderlige gerninger.

0-dags sårbarhed betyder, at software-producenten ikke har været informeret om sårbarheden og derfor ikke haft mulighed for at udsende en sikkerhedsopdatering, der lukker hullet og forhindre en udefrakommende i at skaffe sig adgang computeren.

Det seneste eksempel på en 0-dags sårbarhed, er den som netop er blevet opdaget i Microsoft Word, hvor angriberen kan tildele sig brugerrettigheder på en inficeret maskine.

Vista vil gøre en forskel

En anden grund til at vi i øjeblikket se så mange angreb er, at Microsoft kommer med Windows Vista samt den nye kontorpakke, hvor der har været meget større fokus på sikkerheden.

De kriminelles lager af sårbarheder skal populært sagt udnyttes, inden programmerne kommer på gaden.

Microsoft har eksempelvis indbygget en sikkerhedsteknologi i Vista, som kaldes Address Space Layout Randomization (ASLR).

ASLR betyder, at forskellige dele af styresystemet og softwaren indlæses i tilfældige adresser i hukommelsen, der dermed er forskellige ved hver opstart og fra pc til pc.

Teknikken medfører, at en angriber ikke kan udnytte en buffer-sårbarhed til at kalde en bestemt funktion i styresystemet blot ved at tilgå en bestemt adresse i hukommelsen.

Adressen vil nemlig være forskellig fra system til system, hvilket kan hjælpe med at begrænse visse typer ondsindede programmer, der spreder sig selv gennem buffer-sårbarheder.

- Vista kommer til at gøre en forskel med ASLR-teknologien, men da der er store fortjenseter på onlinekriminalitet, vil der komme angreb mod andre typer applikationer, siger Carsten Jørgensen.

- Det kunne eksempelvis være back up-systemer, software til printeren, QuickTime eller WinZip.

Vær beredt

2007 Office og Vista er således ingen garanti for at man slipper for, at kriminelle finder og udnytter software-sårbarheder og derfor bør man have et alarmberedskab, der beskriver, hvad man skal gøre, hvis uheldet er ude.

Et alarmberedskab skal eksempelvis omfatte programmer til bekæmpelse, kontaktpersoner og procedurer for hvad man gør, hvis man bliver angrebet.

Herud over bør man lukke for de services, som man ikke benytter, og virksomheder kan segmentere netværket så eventuelle angreb ikke breder sig i et firma.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Ed A/S
Salg af hard- og software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Bliv klar til AI Act: Det vil påvirke både din udvikling, drift og organisation

Fordelene ved at anvende kunstig intelligens bliver stadig mere udtalte, og både som virksomhed og myndighed er det i stigende grad uholdbart ikke at udforske mulighederne. Men der er også risici forbundet på den nye teknologi, og på dette formiddagsseminar ser vi på, hvordan verdens første regulatoriske kompleks – EUs kommende AI Act – adresserer behovet for en etisk, ansvarlig og kontrolleret anvendelse af AI.

20. august 2024 | Læs mere


Det Digitale Produktpas

Kom med og hør om, hvordan du kommer i gang med at sikre din virksomhed er klar til Det Digitale Produktpas. Vi sætter fokus på, hvordan du bliver klædt på til at få styr og struktur på dine data, samt hvilke krav du skal sætte til dine leverandører og andre i din værdikæde, for at sikre den nødvendige information er tilgængelig.

21. august 2024 | Læs mere


Cyber Security Summit 2024

På Cyber Security Summit får du indsigt i det aktuelle trusselslandskab, overblikket over de nyeste værktøjer og trends indenfor sikkerhedsløsninger, indsigt i de relevante rammeværktøjer og krav samt de bedste løsninger og værktøjer til at sikre effektiv drift og høj compliance.

27. august 2024 | Læs mere