Nasza Loteria SR - pasek na kartach artykułów

Zagrożenie 0-day to poważny problem. Nawet sprawdzone aplikacje nie są bezpieczne. Ofiarą hakera może paść każdy

Michał Korn
Michał Korn
0-day to zagrożenia bardzo powszechne. Można założyć, że dotyczą one większości popularnych programów, szczególnie tych o bardziej złożonej funkcjonalności i rozbudowanym kodzie źródłowym.
0-day to zagrożenia bardzo powszechne. Można założyć, że dotyczą one większości popularnych programów, szczególnie tych o bardziej złożonej funkcjonalności i rozbudowanym kodzie źródłowym. Pixabay
Świat obiegła informacja o luce w popularnej aplikacji WhatsApp, dzięki której hakerzy byli w stanie zainstalować złośliwe oprogramowanie na telefonach swoich ofiar. Ataki 0-day, polegające na wykorzystaniu niezidentyfikowanej wcześniej podatności, by włamać się do systemu ofiary, przez cały czas pozostają poważnym zagrożeniem dla firmowych danych.

Czym są luki typu 0-day? To podatności oprogramowania i sprzętu, do których producent danego rozwiązania nie zdążył wydać jeszcze stosownej łatki, a bardzo często nie wie nawet o ich istnieniu. Są to zagrożenia bardzo powszechne. Można założyć, że dotyczą one większości popularnych programów, szczególnie tych o bardziej złożonej funkcjonalności i rozbudowanym kodzie źródłowym. Czy należy się ich obawiać? Tak – jeśli daną podatność jako pierwsi odkryją hakerzy, mogą ją bezkarnie wykorzystywać w swoich atakach bez ryzyka, że „furtka” zostanie zamknięta przez producenta danego rozwiązania za pomocą stosownej łatki.

Infekcja jest błyskawiczna

Typowym przykładem zagrożenia 0-day jest podatność w aplikacji WhatsApp. Luka pozwalała zainstalować na smartfonie ofiary złośliwe oprogramowanie poprzez wykonanie odpowiednio spreparowanego połączenia. Do czasu wydania aktualizacji przed atakiem nie można się było w żaden sposób zabezpieczyć. Nawet nieodebranie połączenia nie pozwalało uniknąć infekcji. Producent szybko zareagował na zagrożenie i wydał stosowną łatkę, jednak była to reakcja spóźniona. Jeszcze przed wykryciem luki została ona wykorzystana do instalacji na smartfonach grupy działaczy na rzecz praw człowieka groźnego malware Pegasus.

Przykład ataku na ukraińską elektrownię sprzed 2 lat, który na kilka godzin pozbawił prądu niemal milion mieszkańców, pokazuje, że duże instytucje przemysłowe mogą stać się ofiarami cyberprzestępców. Wymierzone w przemysł ataki potrafią obejść zaawansowane systemy kontrolne. Do jednych z nich należał w tym roku Industroyer, który m.in. atakował elektrownie, wodociągi, czy rozdzielnie gazu, bezpośrednio kontrolując znajdujące się w podstacjach elektrycznych przełączniki i wyłączniki. W tym celu wykorzystywał przemysłowe protokoły komunikacyjne stosowane w infrastrukturze zasilania, systemach kontroli transportu i innych ważnych systemach infrastruktury krytycznej (woda, gaz), które są używane na całym świecie. Eksperci z ESET prognozują, że 2018 rok będzie sporym wyzwaniem dla osób, zajmujących się poprawą bezpieczeństwa przestarzałych systemów kontroli (ICS). Duże organizacje będą musiały nie tylko zweryfikować system kontroli sieci, ale również wprowadzić odpowiednie oprogramowanie oraz hardware, chroniące przed atakami hakerów.Przeczytaj też: Bankowości przez internet. Uważajcie!Uważajcie na nieznane połączenia zaczynające się od +53. To oszustwo. Nie oddzwaniajcie. Jak się bronić?# podbiły 2017 rok. Są skierowane również do ciebie!Toksyczne menu. Potrawy i produkty, które spożywamy i mogą nam zaszkodzićZobacz rownież: Magazyn Informacyjny Gazety Lubuskiej. Najważniejsze informacje tygodnia:

Antywirus Wam nie pomoże! Jakie zagrożenia czekają na nas w ...

Narażonych jest wiele aplikacji

WhatsApp nie jest jednak jedyną aplikacją, o której w ostatnich latach zrobiło się głośno w związku z atakami 0-day. Raptem przed kilkoma tygodniami pojawiły się doniesienia o groźnej luce w silniku Chromium, wykorzystywanym w szeregu popularnych przeglądarek internetowych, w tym m.in. Google Chrome i Opera. Także w tym przypadku pozwalała ona na zdalną instalację złośliwego oprogramowania na smartfonach ofiar. Podobne możliwości dawała hakerom luka w kojarzonym z uważanym powszechnie za bardzo bezpieczny komunikatorze Telegram. Dzięki wykorzystaniu jednego ze znaków unicode można było przemycić na urządzenie ofiary złośliwy kod zakamuflowany jako pozornie nieszkodliwy plik innego rodzaju (np. zdjęcie).

Sytuacje tego typu dotyczą jednak nie tylko aplikacji firm trzecich, a podatności można znaleźć także w samych systemach operacyjnych. Przykładem może tutaj być luka Stagefright, która pozwalała przejąć kontrolę nad niemal każdym smartfonem z Androidem za pomocą odpowiednio spreparowanej wiadomości MMS. Użytkownicy iPhone’ów również nie mogą czuć się w pełni bezpieczni – tylko na początku tego roku badacze z Google Project Zero odkryli trzy aktywnie wykorzystywane podatności typu 0-day w systemie iOS.

Jak zabezpieczyć firmowe smartfony?

Podatności typu 0-day są wyjątkowo niebezpieczne, ponieważ tego typu pułapki mogą czaić się w każdym programie, narażając firmy oraz zwykłych użytkowników na kradzież prywatnych informacji. Piotr Kudrys z Proget, polskiej firmy zajmującej się bezpieczeństwem urządzeń mobilnych, radzi co zrobić, by zminimalizować zagrożenie. - Przede wszystkim należy pamiętać, że mniejsza liczba aplikacji na smartfonie oznacza mniej potencjalnych luk, z których mogą skorzystać hakerzy. Warto wziąć to pod uwagę i ograniczyć ich listę tylko do tych, które są nam rzeczywiście niezbędne oraz pochodzą od zaufanych dostawców. Co prawda to drugie samo w sobie nie jest jeszcze gwarancją bezpieczeństwa, jednak szanse, że dana podatność zostanie wykryta i załatana zanim wykorzystają ją hakerzy, są w przypadku popularnych aplikacji znacznie wyższe. Bardzo ważne jest także pilnowanie, by wszystkie zainstalowane na urządzeniu aplikacje były na bieżąco aktualizowane – tłumaczy.

0-day to zagrożenia bardzo powszechne. Można założyć, że dotyczą one większości popularnych programów, szczególnie tych o bardziej złożonej funkcjonalności i rozbudowanym kodzie źródłowym.

Zagrożenie 0-day to poważny problem. Nawet sprawdzone aplika...

W środowisku firmowym bardzo pomocny może się okazać system do zdalnego zarządzania urządzeniami mobilnymi (Mobile Device Management, MDM). Dzięki takiemu rozwiązaniu administrator może kontrolować, jakie aplikacje są zainstalowane na wykorzystywanych wewnątrz organizacji smartfonach. Pozwala to ograniczyć ich listę wyłącznie do tych niezbędnych i wymaganych, a w razie konieczności zdalnie je zablokować lub nawet usunąć. - Jest to przydatne szczególnie w sytuacjach, kiedy pracownicy korzystają z tego samego urządzenia do celów służbowych i prywatnych, instalując dodatkowe aplikacje bez konsultacji z administratorem – wyjaśnia Kudrys.

Opisywane powyżej działania pozwalają znacząco ograniczyć ryzyko padnięcia ofiarą ataku 0-day, jednak nie są w stanie wyeliminować go całkowicie. Najważniejsze to zachować czujność i reagować, jeśli tylko zobaczymy coś niepokojącego w działaniu smartfona lub którejś z zainstalowanych na nim aplikacji. Dzięki temu nawet jeśli nasza firma znajdzie się na celowniku hakerów, w dalszym ciągu mamy szansę uchronić ją przed najbardziej dotkliwymi konsekwencjami, także finansowymi.

od 7 lat
Wideo

echodnia Policyjne testy - jak przebiegają

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Polecane oferty

Materiały promocyjne partnera
Wróć na gazetalubuska.pl Gazeta Lubuska