Válassza az Oldal lehetőséget

A legnépszerűbb célpontok toplistája

A SANS Institute közzétette azt az érdekes toplistáját, amelyből kiderül, hogy az elmúlt évben a támadók milyen operációs rendszereket, alkalmazásokat, sebezhetőségeket használtak fel legtöbbször céljuk eléréséhez.

A SANS Institute először hat éve adott ki egy olyan tízes toplistát, amely az Interneten keresztül leggyakrabban kihasznált sebezhetőségeket tartalmazta. A toplista olyan nagy érdeklődésre tett szert, hogy azóta minden évben megjelenik. Mára ez a rangsor húsz eleműre bővült, és a támadók által legkedveltebb célpontokat mutatja. A toplista összeállításában a SANS Institute szakemberei mellett külső szakértők is részt vettek.

Rohit Dhamankar, a SANS egyik tagja néhány érdekes tendenciára is felhívta a figyelmet. A szakember szerint az elmúlt évben jelentősen megnőtt az adathalász támadások száma, főleg Ázsiában és Kelet-Európában. Emellett fontos változás, hogy míg régebben a támadók célpontjai elsősorban a szerverek voltak, addig mára a kliens számítógépek elleni támadások kerültek előtérbe. Ennek leginkább az az oka, hogy a gyanútlan felhasználókat könnyebb megtéveszteni, mint a szervereket felügyelő rendszergazdákat, valamint a kliens számítógépeken manapság egyszerűbb sebezhető pontokat találni.

A SANS a toplistát őt részre osztotta. Ezek között megtalálhatók például az operációs rendszerek, a többplatformos alkalmazások valamint a hálózati eszközök is. A listából kiderül, hogy a támadók által legkedveltebb célpontok között vannak a Windows komponensei és szolgáltatásai, az Office szoftverek, az Internet Explorer, a webes alkalmazások, az adatbázisok, a médialejátszók, a fájlcserélő szoftverek valamint a VOIP megoldások is. A SANS felhívta a figyelmet arra, hogy már a Mac OS X is felkerült a toplistára.

A SANS toplistája a következő célpontokat illetve sebezhetőségeket tartalmazza:

I. Operációs rendszerek és azok komponensei:
1. Internet Explorer
2. Windows DLL-ek
3. Microsoft Office
4. Windows szolgáltatások
5. Windows konfigurációs problémák
6. Mac OS X
7. UNIX konfigurációs problémák

II. Többplatformos alkalmazások:
1. Webes alkalmazások
2. Adatbázis szoftverek
3. P2P fájlcserélő programok
4. Azonnali üzenetküldők
5. Médialejátszók
6. DNS szerverek
7. Adatmentést végző szoftverek
8. Biztonsági és egyéb vállalati szerverek

III. Hálózati eszközök:
1. VoIP szerverek és telefonok
2. Hálózati eszközök konfigurációs problémái

IV. Biztonsági szabályok és az emberek:
1. Nem megfelelően kiosztott felhasználói jogosultságok és jogosulatlanul használható eszközök.
2. Felhasználók (főleg az adathalászat esetében)

V. Különleges rész:
1. Nulladik napi támadások, és védelmi stratégiák.

A szerzőről