شکافهای امنیتی زیر میکروسکوپ

یکی از بحثهای عمده که اخیرا در کنفرانس سالانه هکرهای کلاه سیاه در لاس وگاس مطرح شد بررسی شکاف ها و آسیب پذیری سیستم ها و شبکه های رایانه ای بود.
کد خبر: ۲۷۳۲۱
علاوه بر این که تصویری تاریک از آینده مبارزه با حفره ها توسط کارشناسان نقش شد ، این موضوع نیز آشکار شد که اکسپلویت ها (exploit) شاید بصورت نامحدود از حفره پذیری سیستم ها سوئ استفاده کنند و شاید راه مبارزه ای واقعی برایش فراهم نشود. اکسپلویت حمله به سیستم رایانه ای است که ویژگی برترش آسیب پذیری سیستم یا برنامه روی ماشین حمله شده است . گرهارد اشلبک ، رئیس بخش فناوری http://www.Qualys.com که در این زمینه مطالعه ای 18ماهه بطور مستمر داشته ، می گوید با همکاری سازمان امنیت اینترنت http://www.oisafety.org به نتایج تازه ای رسیده است . وی می گوید آیا اندیشه کرم اسلامر از بین رفته است ؛ هرگز! به گفته وی حفره ای که باعث ورود اسلامر از طریق اسکیوئل در ماه ژانویه شد، به اندازه 30بار نیز در ماه فوریه مشاهده شد و 6هفته پس از آن بتدریج رو به نقصان گذاشت و تنها تا هفته آخر ماه مارس 5بار بیشتر دیده نشد. تا اینجا خبرها حاکی از کاهش بود اما ناگهان در هفته منتهی به 28ژوئن 22بار دیگر روی سرورها مشاهده شد. از طرف دیگر کرم codered وضعیت دراماتیک کمتری داشت و براساس آماری که اشلبک بین آوریل تا پایان ژوئن ارائه کرد، طغیان ویروس محدود ثبت شده است . این کارشناس امنیت سیستم گفت : مدیران آی تی تا حدودی در شیوع مشکلات ناشی از حفره ها مقصر هستند. به گفته وی اکثرا سعی می کنند از سیستم Backup گرفته و به محض اتفاقی خاص ، سیستم را از نو سرپا کنند و تمام مشکلات قدیمی با فرمت کردن سرور و سیستم به ظاهر حل می شود اما واقعا راهبران و مدیران آی تی درک صحیحی از پس دستورها (patch) ندارند و برخی اوقات هم ، نویسندگان پس دستور هم مقصر بوده و مشکل آفرینی می کنند. کاربران خانگی در این میان به دلیل کمتر به روز کردن سیستم شان ، همواره آسیب پذیرتر هستند که باعث به خطر افتادن شبکه جهانی نیز می شوند. وی با اسکن کردن 5/1 میلیون آی پی آدرس 10حفره عمده را کشف کرد و آن را در سایت http://www.vulns.com/rv10 لیست کرد. همچنین کاربران می توانند برای اسکن کردن سیستم خودشان به این آدرس مراجعه نمایند: http://www.vulns.com/rv10scan اشلبک براساس همین بررسی ها قانون آسیب پذیری سیستم ها را مبتنی بر 4 اصل می داند :
قانون اول : نصف عمر یک آسیب پذیری حداقل 30روز است که این زمان میان کشف حفره و رایانه ها تحت تاثیر قرار گرفته است .
قانون دوم : نیمی از آسیب پذیری ها در یک دوره یک ساله متحول می شوند اما نیمی دیگر همچنان باقی می مانند.
قانون سوم : برخی مشکلات امنیتی روی سیستم ها بطور مستمر ادامه می یابد (مثل اسلامر).
قانون چهارم : 80درصد از آسیب پذیری ها یک اکسپلویت حداقل 60روزه دارند.
بر همین اساس شرکتهای نرم افزاری به دنبال کشف و نوشتن پس دستور علیه حفره ها می روند. گروه OIS مجموعه ای از این برنامه ها و کشفیات را روی مایکروسافت و اوراکل جمع آوری کرده است . راههایی برای یافتن باگ سیستمی ، حداقل دوره 30روزه دارد تا حفره و جزییات فنی آن شناخته شود.
newsQrCode
ارسال نظرات در انتظار بررسی: ۰ انتشار یافته: ۰

نیازمندی ها