Eksploit kit – poradnik cz.1

Exploit Kit  – co to jest i jak działa

To zestaw hakerskiego oprogramowania przeznaczony do uruchomienia na komputerach osobistych i serwerach sieciowych, w celu zidentyfikowania luk w zabezpieczeniach i przesyłaniu na nie i wykonanie złośliwego kodu.

Exploit Kity – jak się chronić, kto jest ofiarą działania?

Exploity wykorzystują słabości legalnych produktów oprogramowania, takich jak Adobe Flash i Microsoft Office w celu infekowania komputerów do celów przestępczych. Są one powszechnie wykorzystywane przez cyberprzestępców w celu przeniknięcia systemów obronnych organizacji.

Cele tych przestępców są zróżnicowane: kradzież danych, zaszyfrowanie ich dla okupu, rekonesans by stworzyć podstawy do poźniejszego ataku, lub po prostu jako ścieżka dla wgrania bardziej tradycyjnego złośliwego oprogramowania.

Jest udowodnione, że znalezienie exploity wykorzystywane są jako część cyberataku: okazuje się że w ponad 90% zgłoszonych naruszeń danych exploit jest stosowany w jednym lub kilku punktach w łańcuchu ataku. Jest więc niezwykle istotne by zapobieganie atakowi przez eksploity było częścią kompleksowego systemu obrony bezpieczeństwa firmy.
Exploity znane są już od ponad 30 lat, więc prawie każdy z głównych dostawców rozwiązań zabezpieczających sieć firmy i dane firmy oferuje pewien poziom zabezpieczeń i zapobiegania atakom. Istotne jest jednak to, że wymiar tej ochrony dla różnych producentów np. Sophos, Eset, Stormshield, Fortinet, Cisco, Symantec, Kaspersky, F-secure jest bardzo różny. Dla niektórych jest to zaledwie element który częściowo potrafią zidentyfikować, a dla innych jest głównym punktem do działania – identyfikacji, odseparowania, sunięcia.

Przeczytaj dalsze artykuły serii „Eksploit Kit – poradnik”, aby dowiedzieć się więcej o Eksploit Kitach, o tym w jaki sposób działają i jaką profilaktykę stosować, by się przed nimi bronić.

 

Share This: