Пользовательский фактор в ИБ и уязвимости

Пользовательский фактор в ИБ и уязвимости


Далеко не всегда пользователю нужно кликать по ссылке или открывать вложенный в письмо документ, чтобы заполучить «трояна» или «червя», крадущего данные или рассылающего спам. Сегодня многие вредоносные программы ориентированы на распространение через уязвимости во вполне нормальном программном обеспечении, таком, например, как браузеры или программы для чтения PDF-документов. Зачастую пользователю достаточно добавить рассылающий вредоносов контакт в мессенджере, чтобы стать жертвой заражения.
Конечно, далеко не всякая вредоносная программа может похвастаться возможностью распространяться через уязвимости, особенно если это ещё неизвестные раньше уязвимости «нулевого дня». Уязвимость «нулевого дня»   уязвимость, являющаяся неизвестной для других пользователей и нераскрытая разработчику самого уязвимого программного обеспечения. Подобные уязвимости используются злоумышленниками для проведения атак в краткие сроки, до того, как производителю программного обеспечения станет известно об их наличии.
Правда, стоит отметить, что подобным способом распространения пользуются как раз наиболее опасные вредоносные программы, которые направлены не против конкретного пользователя, а против всей организации, в которой тот работает.  К примеру, именно так распространялся нашумевший троян Stuxnet,  предназначенный для проведения атак на SCADA-системы, использующиеся для контроля и мониторинга производственных процессов. Троян вызвал широкий резонанс среди специалистов по борьбе с вредоносным ПО и в прессе, поскольку использует несколько уязвимостей «нулевого дня». По мнению аналитиков, троян предназначен для промышленного шпионажа и получения доступа к диспетчерскому управлению крупным производством.
Другой, более свежий пример трояна, распространяющегося с использованием неизвестных ранее уязвимостей,
Alt text

СёрчИнформ

Взгляд на информационную безопасность от компании SearchInform и сторонних экспертов.