
Podatności – ukryte drzwi dla cyberprzestępców
Wielu użytkowników komputerów i telefonów traktuje aktualizacje oprogramowania jak uciążliwą konieczność. Powiadomienie o nowej wersji systemu często ignorujemy lub odkładamy na później, bo akurat mamy milion innych rzeczy do zrobienia, albo nawet boimy się, że po aktualizacji coś przestanie działać. Niestety w świecie IT takie podejście to prosta droga do kłopotów. Każda niezałatana podatność to otwarte drzwi dla atakującego.
Aktualizacje to nie tylko nowe funkcje, zwiększenie wydajności czy poprawki błędów, które zwiększają komfort korzystania z programu. Najważniejszym ich zadaniem jest łatanie expliotów, czyli błędów, które mogą zostać wykorzystane do przejęcia kontroli nad urządzeniem lub kradzieży danych. Źródeł powstawania luk może być wiele. Czasem będzie to efekt przeoczenia lub pośpiechu twórców, innym razem skutek błędnej implementacji nowych funkcji.
Czym są podatności?
Podatność (ang. vulnerability) to luka w oprogramowaniu lub systemie informatycznym umożliwiająca atakującemu nieautoryzowane działania.
Exploity są szczególnie groźne, kiedy jeszcze nawet twórcy aplikacji o nich nie wiedzą (tzw. 0-day). W takiej sytuacji nie ma jeszcze łatki producenta naprawiającej błąd, a plik wykorzystujący go może nie zostać rozpoznany przez oprogramowanie antywirusowe jako groźny. Dodatkowo, brak aktualizacji przez dłuższy czas może spowodować, że urządzenie będzie podatne na zagrożenia, które dla innych będą obojętne!
O ile w mediach głośno mówi się o atakach na firmy czy instytucje rządowe, to nie można zapominać, że zwykli użytkownicy są również celem ataków. Luka w popularnym programie może dotyczyć milionów domowych komputerów, a jej wykorzystanie odbywa się w pełni automatycznie. Przykładem jest podatność znana jako „Follina” z połowy 2022 roku. Dotyczyła ona pakietu Microsoft Office i pozwalała uruchomić złośliwy kod w systemie Windows ofiary przez otwarcie dokumentu Word, nawet bez konieczności uruchomienia makr. Atakujący mógł w ten sposób zainstalować złośliwe oprogramowanie na komputerze, a wszystko to działo się w tle.
Podatności pozwalają zrobić wiele rzeczy na urządzeniu ofiary. Na przykład może to być przejęcie kontroli nad systemem, instalacja oprogramowania wykradającego lub szyfrującego dane. Może również zrobić z komputera tzw. zombie, który będzie częścią botnetu atakującego inne systemy za pomocą DDoS. (Więcej o tym ataku przeczytasz na naszej stronie). Każdego dnia pojawiają się newsy o mniej lub bardziej poważnych exploitach. W ostatnich dniach informowano o lukach w aplikacjach Zoom i WinRar.
Botnet to sieć komputerów lub innych urządzeń (np. routerów, IoT) zainfekowanych złośliwym oprogramowaniem, które umożliwia zdalne sterowanie nimi przez cyberprzestępców bez wiedzy właściciela.
Luki w przeglądarkach internetowych zagrażają też zwykłym użytkownikom. Google Chrome, Firefox, Edge czy Safari to programy, które mają stały kontakt z siecią i obsługują ogromne ilości treści. Niezałatana luka w przeglądarce może pozwolić stronie uruchomić złośliwy kod. Ataki często wykorzystują nieaktualne wtyczki i rozszerzenia przeglądarek. (Więcej o tym przeczytasz w innym naszym artykule). To pokazuje, że w przypadku przeglądarki ważne jest nie tylko jej regularne aktualizowanie, ale też unikanie klikania nieznanych linków.
Podsumowanie
To wszystko brzmi groźnie, ale jest też dobra wiadomość. W ogromnej większości przypadków wystarczy regularnie instalować aktualizacje, żeby uniknąć takich problemów. Należy na bieżąco aktualizować systemy, przeglądarki, programy i routery. Warto włączyć automatyczne aktualizacje wszędzie, gdzie jest to możliwe. To prosta czynność, która może uchronić nas przed stratami finansowymi, utratą prywatnych danych i stresem.
W świecie, w którym cyberprzestępcy mają do dyspozycji coraz bardziej zaawansowane narzędzia, aktualizacje są naszym cyfrowym pasem bezpieczeństwa. Dla przestępców każdy komputer, telefon i router jest cenny, a ich przejęcie często zależy od kilku kliknięć ofiary.