Specker Balázs
Már a biztonsági szoftver a fő célpont
A crackerek támadásai egyre kifinomultabbak, és legtöbbjük pont a védelemre szánt szoftverek hiányosságait igyekszik kihasználni - derül ki a SANS biztonsági szervezet legfrissebb kimutatásában.
"Az elmúlt évben, tetten érhető volt az a változás, ahogyan a közkedvelt biztonsági programok hibái kerültek a támadások középpontjába" - derül ki az internetes biztonság fejlesztésével és ellenőrzésével foglalkozó világszervezet, a SANS Institute of Bethesda legfrissebb jelentéséből. A legkedveltebb célpontok - a biztonsági másoló programok mellett - maguk a vírusirtó szoftverek és a tűzfalak.
A szervezet jelentése tulajdonképpen a magán és vállalati szinten kutató szakemberek által összeállított TOP 20-as listának tekinthető a jelenleg leginkább súlyosnak vélt biztonságbeli hiányosságokról. A beszámolóból kiderül, hogy a legnagyobb biztonsági cégek - köztük a Symantec, a McAfee, a Computer Associates, valamint Trend Micro - termékeiben is gyakoriak a gyenge pontok.
Persze teljesen hibamentes szoftver nincs, ha mindenre elszánt támadókról van szó. Ám a bekövetkezett változások aggasztják a SANS embereit, mert az üzleti élet szereplői és a kormányzati szervek nincsenek felkészülve arra, hogy biztonsági szoftvereikben keressék a hibákat, ehelyett még mindig az elmúlt évek "slágercélpontjainak" számító operációs rendszereket, böngészőket, e-mail kiszolgálókat tartják leginkább szem előtt. Alan Parker, a SANS egyik kutatója szerint, a problémát az jelenti, hogy nem minden gyártó építi bele termékébe az automatikus frissítés lehetőségét felhasználói számára.
"Az a legelszomorítóbb, hogy a biztonság hatékonyság az elmúlt 18 hónapban a hat évvel ezelőtti szintre esett vissza" - nyilatkozta Parker a Washington Post oldalán. "Hat évvel ezelőtt a támadók az operációs rendszereket vették célba és akkor a fejlesztő cégek még nem tették lehetővé az automatikus frissítést. A rákövetkező években az automatikus frissítések az állami intézményektől a nagymamákig sok mindenkit megmentettek. Mára a crackerek azonban a népszerű alkalmazásokat célozták meg, a fejlesztők pedig sok esetben nem kínálnak még automatikus hibajavítást. Egy szó mint száz, ugyanott tartunk ahol hat éve."
"Az elmúlt évben, tetten érhető volt az a változás, ahogyan a közkedvelt biztonsági programok hibái kerültek a támadások középpontjába" - derül ki az internetes biztonság fejlesztésével és ellenőrzésével foglalkozó világszervezet, a SANS Institute of Bethesda legfrissebb jelentéséből. A legkedveltebb célpontok - a biztonsági másoló programok mellett - maguk a vírusirtó szoftverek és a tűzfalak.
A szervezet jelentése tulajdonképpen a magán és vállalati szinten kutató szakemberek által összeállított TOP 20-as listának tekinthető a jelenleg leginkább súlyosnak vélt biztonságbeli hiányosságokról. A beszámolóból kiderül, hogy a legnagyobb biztonsági cégek - köztük a Symantec, a McAfee, a Computer Associates, valamint Trend Micro - termékeiben is gyakoriak a gyenge pontok.
Persze teljesen hibamentes szoftver nincs, ha mindenre elszánt támadókról van szó. Ám a bekövetkezett változások aggasztják a SANS embereit, mert az üzleti élet szereplői és a kormányzati szervek nincsenek felkészülve arra, hogy biztonsági szoftvereikben keressék a hibákat, ehelyett még mindig az elmúlt évek "slágercélpontjainak" számító operációs rendszereket, böngészőket, e-mail kiszolgálókat tartják leginkább szem előtt. Alan Parker, a SANS egyik kutatója szerint, a problémát az jelenti, hogy nem minden gyártó építi bele termékébe az automatikus frissítés lehetőségét felhasználói számára.
"Az a legelszomorítóbb, hogy a biztonság hatékonyság az elmúlt 18 hónapban a hat évvel ezelőtti szintre esett vissza" - nyilatkozta Parker a Washington Post oldalán. "Hat évvel ezelőtt a támadók az operációs rendszereket vették célba és akkor a fejlesztő cégek még nem tették lehetővé az automatikus frissítést. A rákövetkező években az automatikus frissítések az állami intézményektől a nagymamákig sok mindenkit megmentettek. Mára a crackerek azonban a népszerű alkalmazásokat célozták meg, a fejlesztők pedig sok esetben nem kínálnak még automatikus hibajavítást. Egy szó mint száz, ugyanott tartunk ahol hat éve."