„Zeroday”-fenyegetettség
A nulladik napi fenyegetésektől tartanak a leginkább a nagyvállalatok informatikai vezetői a PatchLink Corporation által végzett felmérés alapján. A megkérdezettek 54 százaléka nyilatkozott úgy, hogy az ilyen jellegű fenyegetéseket tartják a legveszélyesebbnek. Az informatikai szakemberek szerint a számítógépes kalózok csak a második számú veszélyforrást jelentik, míg a harmadik számú fenyegetésnek a kémprogramokat és egyéb rosszindulatú alkalmazásokat tekintik.
A vírusok már egy ideje az operációs rendszereken, alkalmazásokban, böngészőben megbújó hibákra, biztonsági résekre koncentrálnak. Általában egy hiba, sérülékenység felfedezése és publikálása, illetve a hibán alapuló rosszindulatú kód, vírus megjelenése között 5-6 nap telik el, a nulladik napi támadások esetében azonban ez a két időpont egybeesik: valaki felfedez egy biztonsági rést, és azonnal megírják az azt kihasználó károkozót is – vázolja a fenyegetés lényegét Gombás László, a világ vezető informatikai biztonsági cégének, a Symantecnek a vezető szakértője. Ebből adódóan senki nem tud a támadásról, ismeretlen a rendszerben lévő hiba is, így nem lehet tudni azt sem, hogyan és mikor lehet kijavítani. Mivel ismeretlen a vírus és károkozási módja is, adott esetben „lappanghat”, rejtőzködve gyűjthet információkat, vagy saját magát „okosíthatja” további modulok, víruskód letöltésével – tette hozzá Gombás László. A kár mértéke a szakértő szerint főként az adott vállalat informatikai függőségén múlik, és a totális rombolástól az adatszivárgásig, adatlopásig szinte bármi bekövetkezhet.
A tanulmány szerint a gyorsabb javítás és az átfogóbb kockázatkezelés és a priorizálás segíthet a szervezeteknek, hogy proaktívan közelítsenek a nulladik napi fenyegetések jelentette veszélyhez. Az informatikai vezetők egyébként a felmérés adatai alapján az idén sokkal gyorsabban reagáltak a javításokra, hiszen a vállalatok 29 százaléka a megjelenést követő két órában telepítette a javítócsomagokat, míg egy évvel korábban még csak 14 százalékuk volt ennyire gyors.
Megoldásként egyre több biztonsági alkalmazást vetnek be az IT-vezetők, és növelik a monitorozásra és az informatikai rendszerek használatával kapcsolatos szabályok kidolgozására szánt időt. A válaszadók ötven százaléka számolt be arról, hogy tíznél több biztonsági alkalmazást telepítettek a rendszerbe, kétharmaduk pedig naponta legalább egy órát, de inkább még többet tölt azzal, hogy ellenőrzi a biztonságot, az IT-konzolokat, frissíti a biztonsági szabályokat.
A nulladik napi támadások ellen a teljesen integrált, többrétegű és -komponensű végponti védelem kialakítása nyújthat megfelelő biztonságot – állítja Gombás László. Olyan intelligens megoldásra van szükség, amely a vírusvédelem mellett személyes tűzfalat, behatolásmegelőző modulokat (hálózat és operációs rendszer szintjén), eszközellenőrzést és intelligens hálózati hozzáférés-vezérlést tartalmaz, veszély esetén pedig izolálja a fertőzés forrását, megakadályozva, hogy a többi gépre is átterjedjen. A tapasztalatok szerint a hazai vállalatok IT-részlegei folyamatosan felügyelik a rendszereket, frissítik az alkalmazásokat, de igazi megoldást még kevesen alkalmaznak.


