Тенденциите в киберпрестъпността винаги се променят. През 30-те години от основаването на Panda Security сме виждали всичко – от компютърни вируси, доставяни от дискети, зловредни прикачени файлове, троянски коне и софтуер за откуп, до хакерски атаки на живо и безфайлови заплахи. Всъщност, парадоксално, еволюцията и промяната могат да се разглеждат като единствените константи в киберпрестъпността. Има обаче още един общ елемент, който обединява много от най-известните киберпрестъпления през последните 30 години: уязвимостите.
Уязвимостите в операционните системи и приложенията са една от най-популярните точки за проникване на киберпрестъпления. Всъщност според едно проучване до края на 2020 г. 99% от успешно експлоатираните уязвимости са известни преди инцидента. Тук разглеждаме някои от най-важните уязвимости през последните 30 години и инцидентите, които те са причинили.
Morris Worm (1988 г.). За да видим един от първите примери за компютърен вирус, който се възползва от известни уязвимости, трябва да се върнем в 1988 г., две години преди изобретяването на World Wide Web. Morris Worm е един от първите компютърни червеи, които се разпространяват чрез интернет. Той използваше известни уязвимости в Unix Sendmail, rsh/rexec, както и слаби пароли. Въпреки че намерението на създателя му не е било да причини щети, а по-скоро да подчертае слабостите в сигурността, той е причинил щети за между 100 000 и 10 000 000 USD.
SQL Slammer (2003 г.). SQL Slammer е друг червей, който през 2003 г. заразява около 75 000 машини само за десет минути. Той предизвика отказ на услугата за няколко интернет доставчици и драстично забави интернет трафика. За да се разпространи толкова бързо, SQL Slammer използва уязвимост в препълването на буфера в SQL Server на Microsoft. Шест месеца преди инцидента Microsoft пусна кръпка за отстраняване на тази грешка.
Zotob (2005 г.). Този червей, който зарази системи с различни операционни системи на Microsoft, включително Windows 2000, използваше различни уязвимости, включително уязвимостта MS05-039 в услугите Plug & Play. Той принуждаваше заразените машини да се рестартират непрекъснато; при всяко рестартиране на компютъра се създаваше ново копие на Zotob. Въпреки че не засягаше голям брой компютри, той имаше голямо въздействие върху жертвите си: Изчислено е, че засегнатите компании са похарчили средно 97 000 щатски долара за почистване на зловредния софтуер от системите си и са имали нужда от около 80 часа, за да дезинфекцират системите си.
Conficker (2008 г.). Conficker е червей, който е открит за първи път през ноември 2008 г. Той използва няколко уязвимости, включително една в мрежова услуга, открита в няколко версии на Windows, като Windows XP, Windows Vista и Windows 2000. С разпространението си Conficker използва заразените компютри за създаване на ботнет. Смята се, че той е заразил между 9 и 15 милиона компютъра. Въпреки че се разпространяваше много широко, Conficker не причини големи щети.
Stuxnet (2010 г.). През юни 2010 г. кибератака, наречена Stuxnet, успя да унищожи центрофугите в иранска ядрена електроцентрала. Въпреки че се смята, че Stuxnet е попаднал в системите на електроцентралата чрез пробив, за да се разпространи, той е използвал четири уязвимости от типа “нулев ден”, както и същите уязвимости, които е използвал Conficker.
EternalBlue (2017 г.). EtenernalBlue е името на уязвимост в протокола Microsoft Server Message Block (SMB). Тази уязвимост придоби известност през 2017 г., когато беше използвана за извършване на глобалните атаки с рансъмуер WannaCry. Тези атаки засегнаха компютри в над 150 държави и причиниха щети за приблизително 4 млрд. долара по целия свят. Тази уязвимост беше използвана и при атаките с рансъмуер NotPetya. За тази уязвимост беше налична кръпка един месец преди удара на WannaCry.
BlueKeep (2019 г.). През май 2019 г. беше открита уязвимост в операционните системи Windows, наречена BlueKeep, която засегна до един милион устройства. Тя съществуваше в протокола за отдалечен работен плот и един месец след като беше установена, фирмите за сигурност започнаха да откриват опити за използване на тази уязвимост.
Тези уязвимости са само част от уязвимостите, които са оказали влияние през годините. Всяка година обаче се откриват десетки хиляди нови уязвимости, които могат да представляват сериозен проблем за киберсигурността на малки, средни и големи организации. Ето защо Panda Security предлага на своите клиенти специфични решения за отстраняване на уязвимости, както и ресурси, за да могат те да се информират за най-важните уязвимости. В 30-годишния опит на Panda Security сме видели хиляди уязвимости и хиляди киберинциденти, причинени от тях.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.