Обновления программного обеспечения необходимы для поддержания работоспособности систем и исправления известных уязвимостей, так как же они могут привести к кибератакам? Удивительно, но существует несколько способов, которыми злоумышленники, внутренние угрозы или даже конечные пользователи могут превратить безобидное исправление в киберугрозу. Каковы риски обновления? Что еще важнее, как люди могут защитить свои данные и устройства?
Иногда релизы вводят новые функции, механики или интеграции. Даже если разработчики тщательно проверяют тысячи строк кода на предмет потенциальных уязвимостей, они обязательно упустят некоторые из них. Злоумышленники могут использовать эти уязвимости нулевого дня вскоре после выхода патча, что дает им время нацелиться на конечных пользователей, пока члены команды будут бороться за исправление.
Неполное исправление имеет аналогичный результат. Большинство людей с энтузиазмом читают заметки об исправлениях, поэтому они не понимают, что могут быть некоторые уязвимости, которые еще предстоит устранить. Их ложное чувство безопасности делает их уязвимыми для угроз — особенно потому, что злоумышленники могут прочитать журнал изменений, чтобы определить, что использовать.
Ошибочные релизы редки, но случаются. Они могут вывести систему из строя или раскрыть конфиденциальную информацию, давая возможность злоумышленникам. Кибератаки происходят, когда люди слишком доверяют разработчикам и небрежно относятся к мерам безопасности. В Соединенных Штатах
Перехваченные обновления встречаются относительно редко, но могут произойти. Злоумышленник может захватить систему управления устройствами производителей оригинального оборудования или скрытно добавить вредоносный скрипт в код. В этом случае они могут напрямую внедрить вредоносное ПО в устройство любого, кто обновит их программу.
В марте инженер-программист из Microsoft обнаружил, что кто-то
Эта атака была «ужасно близка» к успеху. Если бы это произошло, это было бы катастрофой, затронувшей системы Linux по всему миру. Беспроводное программирование — исправления, доставляемые на устройства по беспроводной сети — печально известно своей уязвимостью к этим инцидентам кибербезопасности, поскольку они устанавливаются автоматически через Интернет.
Чаще всего причиной кибератак становится ошибка пользователя. Фишинговые письма
Особенно вредоносные всплывающие окна не имеют кнопки отмены, вместо этого отображая такие опции, как «установить сейчас» и «установить на ночь», которые обманывают пользователей, заставляя их думать, что у них нет выбора, кроме как согласиться. Эти поддельные релизы внедряют шпионское или вредоносное ПО, подвергая риску целевое устройство. Поскольку жертва ожидает, что что-то будет установлено, она может даже не осознавать свою ошибку изначально.
Недавно исследователи
Даже если обновление легитимно, проблемы все равно могут возникнуть. Ошибки пользователя, такие как неверная интеграция, отключенные функции безопасности и неправильно настроенные параметры, могут привести к неизвестным уязвимостям. Злоумышленники любят наносить удары вскоре после того, как исправления вступают в силу, потому что они получают возможность, когда люди совершают такие ошибки.
Живая среда существенно отличается от контролируемого тестирования, поэтому неожиданные эксплойты неизбежны. Проблемы совместимости являются распространенным драйвером этих киберугроз. Даже если не существует уязвимостей нулевого дня, злоумышленники могут воспользоваться ошибкой пользователя, чтобы проникнуть в сети и атаковать системы.
Внедрение вредоносного ПО является наиболее распространенным последствием поспешного, неполного, неисправного или неофициального исправления. Злоумышленники могут устанавливать программы-вымогатели, кейлоггеры, вирусы или шпионское ПО. Это позволяет им блокировать устройства жертв в обмен на выкуп или отслеживать активность для сбора конфиденциальных данных. Если они атакуют компанию, они могут извлечь конфиденциальную и личную информацию.
Финансовые потери в таких ситуациях обычны. Средняя стоимость утечки данных в США
Пока люди находятся в процессе реагирования на инцидент и восстановления, злоумышленники могут украсть конфиденциальные данные, что делает их уязвимыми для кражи личных данных, фишинга и последующих кибератак. Более того, им, скорее всего, придется закрыть любую программу или систему, вызывающую кибератаку, что приведет к непредвиденным простоям или задержкам.
Исследователи потратили почти два десятилетия на создание самого большого набора данных по обновлениям пользователей, когда-либо созданного путем отслеживания более 150 000 изменений программного обеспечения серверов средних и крупных компаний. Они обнаружили, что
Знание того, как легко простое исправление может стать вектором кибератак, удержит некоторых людей от обновления. Однако этот курс действий хуже альтернативы. Патчи устраняют известные уязвимости, которые хакеры активно пытаются использовать. Они также обеспечивают интеграцию, обновляя совместимость, обработку и функции.
Хотя релизы могут привнести уязвимости или напрямую скомпрометировать устройство, отказ от них имеет худшие последствия для кибербезопасности. Лица, использующие устаревшие версии, с большей вероятностью становятся мишенью для киберпреступников, что приводит к более частым и сложным атакам, которые имеют гораздо больше шансов на успех.
Люди не должны полагать, что они в безопасности только потому, что патч должен их защищать. Реальность цифровой эпохи такова, что независимо от того, какие средства защиты установлены, кто-то в конечном итоге найдет лазейку или уязвимость, которую можно будет использовать. Это звучит мрачно, но должно успокаивать — это означает, что программное обеспечение — это такой же актив, как и любой другой. Чаще всего бдительность — одна из лучших защит.
Поскольку игнорировать обновления программного обеспечения невозможно, пользователям следует следовать передовым практикам и использовать все имеющиеся в их распоряжении соответствующие средства безопасности.
Беспроводные и автоматические обновления дают атакующим преимущество. Людям следует отключить их и обновить свои системы по мере выпуска разработчиками исправлений. Им также следует проверить подлинность сервера и убедиться, что их соединение зашифровано, прежде чем продолжить.
Конечные пользователи должны постоянно просматривать заметки о патче, журналы изменений и код для выявления потенциально вредоносных фальсификаций. Этот подход также позволяет им видеть, какие эксплойты были устранены, а какие нет, устраняя ложное чувство безопасности.
Агентство по кибербезопасности и информационной безопасности
Патчи не устраняют все уязвимости безопасности. Как говорится, на каждую уязвимость, которую находят разработчики, приходится еще пять. Владельцам устройств следует установить брандмауэры, сетевой мониторинг, многофакторную аутентификацию и виртуальные частные сети для защиты своих данных.
Недоверие по умолчанию становится распространенной практикой кибербезопасности. Люди должны автоматически предполагать, что любое сообщение, направляющее их на веб-сайт или нажимающее на ссылку, является фишингом. Им следует напрямую обращаться к официальному источнику для получения информации или установок.
Киберпреступники хитры и коварны, поэтому они будут продолжать изобретать новые способы перехвата, подделки или отравления патчей. Лучший курс действий — оставаться бдительными и осторожными. Следование передовым практикам, использование надежных инструментов безопасности и чтение журналов изменений могут иметь решающее значение между тем, чтобы стать жертвой кибератаки или остаться в безопасности.