/

Poradnik IT

/

PATCHOWANIE APLIKACJI JAKO REMEDIUM NA LUKI W ZABEZPIECZENIACH cz.1

/

PATCHOWANIE APLIKACJI JAKO REMEDIUM NA LUKI W ZABEZPIECZENIACH cz.1

PATCHOWANIE APLIKACJI JAKO REMEDIUM NA LUKI W ZABEZPIECZENIACH cz.1

W kolejnym cyklu artykułów, razem z firmą G Data pochylimy się nad tematyką bezpieczeństwa a konkretniej „łataniem” („patch” – ang. „łatka”) aplikacji. Zaczynamy!

Patchowanie aplikacji jako remedium na luki w zabezpieczeniach 

Zabezpieczenie sieci firmowej i domowej jest tak samo ważne z punktu widzenia przedsiębiorstwa, jak i użytkownika domowego. Zamieszczone poniżej wyniki liczbowe zidentyfikowanych podatności (CVE) w systemach operacyjnych i aplikacjach trzecich, przedstawione przez projekt „The Common Vulnerabilities and Exposures” za rok 2015, wyraźnie wskazują, że bezpieczeństwo punktów końcowych znacznie wykracza już poza tradycyjne metody ochrony stacji roboczych i urządzeń mobilnych. Ogólnie przyjęło się (szczególnie w małych firmach czy jednostkach samorządowych), że po zainstalowaniu oprogramowania antywirusowego wewnętrzna sieć firmowa będzie już kompleksowo zabezpieczona przed atakami z zewnątrz. Składniki takie jak skaner poczty, filtr stron www, czy dwukierunkowy firewall, wsparte bazującym na heurystycznych algorytmach silnikiem antywirusowym, powinny w czasie rzeczywistym przeszukiwać systemy pod kątem anomalii i blokować zagrożenia typu 0-day. Antywirus, jako narzędzie, które odpowiada za bezpieczeństwo danych firmowych i komputerów domowych,  pierwszy staje w szranki w walce ze szkodliwym oprogramowaniem, więc powinien mieć asa w rękawie – arsenał obronny, który pozwoli mu zamknąć większość luk przed hakerami i exploitami.

Rysunek 1 Producenci oprogramowania z największą ilością luk w roku 2015

Patchowanie aplikacji jest naturalnym procesem

Systemy operacyjne oraz zainstalowane oprogramowanie, jeśli nie zostaną zaktualizowane do najnowszych wersji, mogą zawierać luki bezpieczeństwa. Oczywiście, nie każda aplikacja oraz systemowa łatka będzie od razu zainstalowana. Niektóre z nich mogą powodować w produkcyjnych środowiskach problemy z kompatybilnością lub po prostu cena zakupu nowych licencji okaże się bardzo niekorzystna.

O ile to możliwe, w systemach Windows administratorzy oraz użytkownicy domowi powinni instalować poprawki bezpieczeństwa, które dostarczane są systematycznie przez Microsoft. Podobnie sprawa ma się z aplikacjami Java, Flash Player, czy przeglądarkami internetowymi. Jak pokazuje poniższa tabela, nie tylko systemy operacyjne zawierają luki. Wbrew pozorom, najbardziej dziurawym systemem nie był wcale Windows, nie był też nim Android, ale z pozoru bezpieczny Mac OS. Natomiast aplikacja, która najczęściej powodowała problemy z bezpieczeństwem, to wtyczka multimedialna do przeglądarek internetowych i jednocześnie odtwarzacz animacji Adobe Flash Player oraz środowisko Adobe Air Sdk. Programy, które nie są wykorzystywane przez pracownika lub użytkownika ani wymagane do działania innych aplikacji, powinny zostać odinstalowane. Mniej programów w systemie operacyjnym, to mniejsze prawdopodobieństwo udanego ataku ze strony autorów wirusów oraz wykorzystania exploita w środowisku produkcyjnym.

Poniższa tabela przedstawia wybrane aplikacje z największą liczbą podatności (CVE) w 2015 roku.

Product Name Vendor Name Product Type Number of Vulnerabilities
1 Mac Os X Apple OS 384
2 Iphone Os Apple OS 375
3 Flash Player Adobe Application 314
4 Air Sdk Adobe Application 246
5 AIR Adobe Application 246
6 Air Sdk & Compiler Adobe Application 246
7 Internet Explorer Microsoft Application 231
8 Chrome Google Application 187
9 Firefox Mozilla Application 178
10 Windows Server 2012 Microsoft OS 155
11 Ubuntu Linux Canonical OS 152
12 Windows 8.1 Microsoft OS 151
13 Windows Server 2008 Microsoft OS 149
14 Windows 7 Microsoft OS 147
15 Windows 8 Microsoft OS 146

 

Komputer w domu – jak często aktualizować?

Użytkownik domowy, mała firma, duża korporacja – każdy do aktualizacji podchodzi inaczej. Domorosły administrator w systemie Windows 7, 8, 8.1 może zainstalować krytyczne aktualizacje w dniu, w którym zostały udostępnione i zdecydować, które wdrożyć, a które pominąć. Jednak wydarzenia z przeszłości już niejednokrotnie pokazały, że Microsoft jedną aktualizacją potrafił wpłynąć na stabilność tysięcy systemów na całym świecie. Sprawa zupełnie inaczej wygląda w najnowszym systemie operacyjnym Windows 10. Tam użytkownik w ogóle nie ma wglądu w to, jakie aktualizacje lub łatki integrowane są z systemem. Procesu tego nie można nawet wyłączyć, a jedyna opcja, na jaką użytkownik ma wpływ, to zezwolenie na automatyczne uruchomienie komputera po pobraniu i zainstalowaniu łatek.

Niezależnie od sytuacji, aktualizacje są niezwykle istotne z punktu widzenia zagrożeń 0-day, które  oznaczają nie tyle nieznane złośliwe oprogramowanie, co jego status, powagę – najwyższy, krytyczny priorytet. Producenci oprogramowania antywirusowego robią co mogą, aby nieznane złośliwe pliki zostały wykryte, zanim wyrządzą w systemie szkody. Jednak exploity 0-day, jeszcze przed opublikowaniem przez Microsoft biuletynu bezpieczeństwa, są w większości przypadków albo nieznane, albo o wykrytej podatności zespoły bezpieczeństwa już wiedzą, jednak metody zablokowania jej nie zostały jeszcze opracowane lub nie dostarczono ich do baz danych antywirusowych. Nowy i nieznany exploit na znaną dziurę nie będzie już zagrożeniem 0-day, jednak nieznana deweloperom luka w najnowszej przeglądarce EDGE lub w Adobe Flash Player już tak.

 

wszystkie części:  1  2

Więcej o firmie G Data na stronie www.gdata.pl

 

 

 

Akademia Internetu EXTEL BIZNES+ jest niekomercyjnym programem edukacyjnym kierowanym przede wszystkim do kadry IT oraz zajmującej się zamówieniami usług dla biur. O nowych artykułach informujemy poprzez newsletter. Napisz do nas