Exploity to złośliwe programy zawierające wykonywalny kod, który jest w stanie wykorzystać luki w systemie lub aplikacji na komputerze lokalnym bądź na maszynie wirtualnej. Są jednymi z największych zagrożeń związanych z bezpieczeństwem systemów oraz danych użytkowników.
Z kolei z lukami w oprogramowaniu stykamy się na co dzień. Odkrywają je zarówno eksperci ds. cyberbezpieczeństwa jak i internetowi przestępcy, wykorzystujący je do „wstrzykiwania” exploitów. Zdarza się, że hakerzy są szybsi i są w stanie wykorzystać lukę przed wydaniem poprawki przez producenta. Taki okres, w którym użytkownik może zostać zaatakowany nazywamy oknem podatności.
Jak powstają luki w systemie lub aplikacji wykorzystywane przez exploity?
- Mogą być wynikiem błędu programisty
- Zostają wprowadzone do programu celowo, aby twórca miał dostęp do aplikacji (tzw. backdoor)
- Powstają na etapie produkcji, z powodu wadliwego procesu tworzenia oprogramowania.
Exploity, tak jak duża cześć złośliwego oprogramowania, są często dystrybuowane w formie phishingu. W momencie otrzymania maila i uruchomienia załącznika, ukryty w nim kod wykonuje zadane przez cyberprzestępców polecenia (np. zwiększając uprawnienia dla kolejnego programu pobieranego i instalowanego bez wiedzy użytkownika).
Ze względu na swoją popularność, hakerzy najczęściej skupiają się na wyszukiwaniu luk bezpieczeństwa w przeglądarkach internetowych, edytorach tekstu bądź systemach operacyjnych. Ich złożoność oraz duża interakcja z innymi aplikacjami sprawia iż są podatne na błędy w kodzie. W sytuacji, w której luka w zabezpieczeniach zostanie wykryta, opublikowana i wykorzystana na „czarnym rynku” mamy do czynienia z tak zwaną dziurą „zero day”, która wykorzystywana jest bez świadomości twórców samej aplikacji.
Jak się bronić przed exploitami?
- Zawsze instaluj aktualizacje systemu i aplikacji.
- Odinstaluj oprogramowanie, którego nie używasz.
- Upewnij się, że twój program antywirusowy wykorzystuje analizę behawioralną.
- Bądź ostrożny przy otwieraniu nieznanych załączników z poczty e-mail.
- Pobieraj oprogramowanie jedynie z pewnych i autoryzowanych źródeł.
Pamiętaj!
Luki w oprogramowaniu powstają i będą powstawać niezależnie od nas. Nie mamy wpływu na to, czy konkretna podatność zostanie odkryta i wykorzystana przez cyberprzestępców. Dlatego jednym z najistotniejszych elementów bezpiecznego środowiska IT jest kopia danych oraz systemów, wykonana i przetrzymywana zgodnie z dobrymi praktykami jej tworzenia.