דף הבית
אינדקס עסקים
הכותבים הפעילים ביותר
המאמרים הניצפים ביותר
תגיות פופולריות
תנאי שימוש
צור קשר
דף הבית
מחשבים וטכנולגיה - אחר
האם קיימת הגנה מפני פירצות ג'אווה ?
פרסום המאמר באתרך
פרסום המאמר באתרך
באפשרותך לפרסם את המאמר הזה באתרך בכפוף
לתנאי השימוש
.בפרסום המאמר עליך להקפיד על הכללים הבאים: יש לפרסם את כותרת המאמר, תוכנו,
וכן פרטים אודות כותב המאמר
. כמו כן יש לכלול
קישור לאתר
מאמרים עסקיים ומקצועיים (http://www.portal-asakim.com)
.
בחזרה למאמר
כותרת המאמר:
תקציר המאמר:
מעבדת קספרסקי פירסמה תוצאות מחקר המתייחס לאחת מהשיטות הנפוצות ביותר לפגיעה במחשבים – ניצול פרצות בתוכנות נפוצות, ובייחוד באמצעות שימוש בחבילות פריצה. על פי החוקרים, פרצות ג'אווה הן האמצעי הנבחר של עברייני רשת, וקשה להגיד שהדבר מפתיע: ב- 12 החודשים האחרונים בלבד נתגלו 161 פרצות בסביבת ג'אווה (JRE). בין מרץ לאוגוסט 2013, נרשמו ברשת אבטחת המידע של קספרסקי התקפות מבוססות על פרצות ג'אווה אשר השפיעו על יותר מ- 2 מיליון משתמשים.
מילות מפתח:
קישור ישיר למאמר:
גירסת HTML:
<html> <head> <title>האם קיימת הגנה מפני פירצות ג'אווה ?</title> <meta name="description" content="מעבדת קספרסקי פירסמה תוצאות מחקר המתייחס לאחת מהשיטות הנפוצות ביותר לפגיעה במחשבים – ניצול פרצות בתוכנות נפוצות, ובייחוד באמצעות שימוש בחבילות פריצה. על פי החוקרים, פרצות ג'אווה הן האמצעי הנבחר של עברייני רשת, וקשה להגיד שהדבר מפתיע: ב- 12 החודשים האחרונים בלבד נתגלו 161 פרצות בסביבת ג'אווה (JRE). בין מרץ לאוגוסט 2013, נרשמו ברשת אבטחת המידע של קספרסקי התקפות מבוססות על פרצות ג'אווה אשר השפיעו על יותר מ- 2 מיליון משתמשים."> <meta name="keywords" content="קספרסקי"> <meta name="expires" CONTENT="never"> <meta name="language" CONTENT="hebrew"> <meta name="distribution" CONTENT="Global"> <meta name="robots" content="index, follow"> <meta http-equiv="Content-Type" content="text/html; charset=windows-1255"> </title> <body dir="rtl"> <h1>האם קיימת הגנה מפני פירצות ג'אווה ?</h1><br/> <br/><strong>נכתב על ידי: <a title="האם קיימת הגנה מפני פירצות ג'אווה ?" href="http://www.portal-asakim.com/Authors//Author2573.aspx ">אסף מואב</a></strong><br/> <br/><p align="center"><strong>בששת</strong><strong> </strong><strong>החודשים האחרונים כוונו התקפות סייבר על בסיס פרצות בג'אווה כנגד שני מיליון משתמשים</strong><strong></strong></p> <p>מעבדת קספרסקי פירסמה תוצאות מחקר המתייחס לאחת מהשיטות הנפוצות ביותר לפגיעה במחשבים – ניצול פרצות בתוכנות נפוצות, ובייחוד באמצעות שימוש בחבילות פריצה. על פי החוקרים, פרצות ג'אווה הן האמצעי הנבחר של עברייני רשת, וקשה להגיד שהדבר מפתיע: ב- 12 החודשים האחרונים בלבד נתגלו 161 פרצות בסביבת ג'אווה (JRE). בין מרץ לאוגוסט 2013, נרשמו ברשת אבטחת המידע של קספרסקי התקפות מבוססות על פרצות ג'אווה אשר השפיעו על יותר מ- 2 מיליון משתמשים.</p> <p>במהלך המחקר, מומחי מעבדת קספרסקי בחנו כיצד מחשבים נפרצו בעזרת חבילת הפריצה BlackHole, אחת מחבילות הפריצה הפופולאריות בשוק לצד החבילות Nuclear Pack, Styx Pack ו- Sakura. חבילת ה- BlackHole כוללת התקפות נגדת פירצות ב- Adobe Reader, Adobe Flash Player, Oracle Java ותוכנות נפוצות אחרות. מאחר והתפעול של כל חבילות הפריצה מתבססות על אלגוריתם דומה, מומחי מעבדת קספרסקי בחרו שלוש התקפות ג'אווה כדי להדגים את מנגנון העבודה של החבילות. </p> <p>מקרה הבוחן של BlackHole גם משמש כדי להדגים כיצד מרכיבי אבטחה יכולים לתקשר עם קוד זדוני בשלבים שונים, כולל השלב בו הם מזהים התקפה על פירצה ספציפית:</p> <p>- חסימת עמוד הנחיתה של חבילת הפריצה (כגון, עמוד הראשון של תהליך הפריצה אליו מופנה המשתמש מהאתר החוקי)</p> <p>- זיהוי באמצעות אנטי וירוס (אם המשתמש מגיע בכל זאת לעמוד הפתיחה של חבילת הפריצה);</p> <p>- זיהוי פריצה על בסיס חתימה (במקרה ופתרון אבטחת המידע נכשל בזיהוי העמוד הפותח של חבילת הפריצה)</p> <p>- זיהוי פריצה פרו אקטיבי (נכנס לשימוש כאשר כל רכיבי אבטחת המידע מבוססי החתימה כושלים בזיהוי פעילות זדונית על ידי סריקה של תוכן חבילת הפריצה, והחבילה מופעלת).</p> <p>- זיהוי הורדות זדוניות (אם הפריצה מצליחה לחמוק מזיהוי, היא תנסה להוריד מטען זדוני ולהפעילו במחשב הפגוע).</p> <p>"כיום, אם עבריין רשת רוצה לפגוע במחשבים, נניח עם גרסה של הסוס הטרויאני Zeus, כל מה שהוא צריך לעשות הוא לרכוש חבילת פריצה מוכנה, להגדיר אותה, ולמשוך אל עמוד הנחיתה את המספר הרב ביותר של קורבנות פוטנציאליים. הבעיה של 'חורים שחורים' נותרת בעינה למרות מחקרים הנעשים לגבי מנגנוני הפעולה של חבילות פריצה ופתרונות מקיפים המוצעים על ידי ספקי אבטחת המידע. במקרה של ג'אווה, מפתח התוכנה הוא די מהיר בתגובותיו לפרצות חדשות המתגלות ומפרסם את העדכונים המתאימים. אך עדיין, משתמשי קצה בדרך כלל אינם ממהרים להתקין עדכונים, ועברייני הרשת מנצלים את ההזדמנות באמצעות יצירת תוכנות זדוניות התוקפות את הפרצות", אמר ויאצ'סלב זקורזבסקי, ראש קבוצת מחקר פרצות במעבדת קספרסקי. </p> <p>עד עתה, חבילות פריצה סיפקו לעברייני רשת אמצעי אמין ביותר לפגיעה במחשבים, אם אף מערכת אבטחת מידע לא הותקנה בהם, ואם פועלת בהם לפחות תוכנה נפוצה אחת בעלת פירצה שלא תוקנה. אין זה מפתיע אם כן, כי פגיעה דרך חבילות פריצה היא פופולארית בקרב עברייני רשת: קשה מאוד למשתמשים תמימים ובלתי מוגנים לזהות אותה. </p> <p>התהליך מתחיל על ידי הפניית המשתמש לעמוד הנחיתה של חבילת הפריצה. עברייני הרשת משתמשים בטווח רחב של שיטות כדי לעשות זאת, כולל הודעות דואר זבל עם קישורים לעמוד. אך המקרה החמור ביותר הוא כאשר נפרצים אתרים רגילים, ומוזרק אליהם קוד או iframe. במקרים כאלה, מספיק שמשתמש מבקר באתר מוכר כדי שתופעל התקפה "על הדרך" וחבילת הפריצה תחל לפעול ללא חשד. עברייני רשת יכולים גם להשתמש במערכות פרסום רגילות, ולקשר באנרים וטיזרים לעמודים זדוניים. </p> <p>הדרך הבטוחה היחידה למנוע התקפה היא להבטיח כי אף אחת מהתוכנות הנדרשות עבור חבילת הפריצה אינה מותקנת על המחשב. ברגע שמשתמש מבקר בעמוד נחיתה, עברייני הרשת שולפים מידע ממחשב הקורבן, כולל גרסת מערכת הפעלה, דפדפן ותוספים שהותקנו, הגדרות שפה ועוד. אם עברייני הרשת רואים כי השילוב המתאים נמצא במחשב – ועם הפרצות שנתגלות ביישומים הנפוצים, כגון אדובי וג'אווה, השילוב בדרך כלל נמצא – אזי מופעלת הפריצה המתאימה כדי להוציא לדרך את ההתקפה על המחשב הקורבן. </p> <p>סיבה נוספת בגינה התקפה לא תצא לפועל, היא כדי למנוע מהתוכן של חבילת הפריצה מלהגיע לידיים של מומחי חברות אנטי וירוס או חוקרים אחרים. לדוגמא, עברייני רשת עלולים לחסום רשימת כתובות IP הנמצאות בשימוש על ידי חברות מחקר (רובוטים, שרתי פרוקסי וסורקים), לחסום הפעלת פרצות על מכונות וירטואליות וכו'. </p> <p>את הדוח המלא אפשר למצוא ב-<a href="http://www.securelist.com/en/analysis/204792303/Filling_a_BlackHole">securelist.com</a></p> <p><a name="_Toc360627287"> </a></p> <p><strong>אודות קספרסקי<br /> </strong>Kaspersky Lab היא ספקית פתרונות האבטחה הפרטית הגדולה ביותר בעולם. החברה מדורגת בין ארבע המובילות בעולם בתחום פתרונות האבטחה למשתמשי קצה*. מעבדת קספרסקי נוסדה לפני 16 שנה ומאז ממשיכה לחדש בתחום אבטחת ה-IT ולספק פתרונות הגנה אפקטיביים למשתמש הפרטי, לעסקים קטנים ובינוניים ולארגונים. החברה פועלת כיום בכמעט 200 מדינות ומספקת אבטחה ליותר מ-300 מיליון משתמשים מסביב לעולם. לפרטים נוספים בקרו ב-<a href="http://www.kaspersky.com/">www.kaspersky.com</a><br /> *החברה דורגה כרביעית בבדיקת ספקי פתרונות אבטחה שביצעה IDC ב-2012. הדירוג פורסם בדו"ח ה-IT העולמי של IDC ובתחזית 2013-2017 ובדו"ח נתח שוק מ-2012. הדו"ח דרג את ספקי התוכנה לפי רווחי מכירת פתרונות קצה במהלך 2012.<strong></strong></p> <p> </p> <p> </p> <br/><br/> <strong><u>פרטים אודות כותב המאמר</u></strong> <br/> <br/><a href="http://www.portal-asakim.com"> מקור המאמר: אתר מאמרים עסקיים ומקצועיים</a>
גירסת טקסט:
האם קיימת הגנה מפני פירצות ג'אווה ? בששת החודשים האחרונים כוונו התקפות סייבר על בסיס פרצות בג'אווה כנגד שני מיליון משתמשים מעבדת קספרסקי פירסמה תוצאות מחקר המתייחס לאחת מהשיטות הנפוצות ביותר לפגיעה במחשבים – ניצול פרצות בתוכנות נפוצות, ובייחוד באמצעות שימוש בחבילות פריצה. על פי החוקרים, פרצות ג'אווה הן האמצעי הנבחר של עברייני רשת, וקשה להגיד שהדבר מפתיע: ב- 12 החודשים האחרונים בלבד נתגלו 161 פרצות בסביבת ג'אווה (JRE). בין מרץ לאוגוסט 2013, נרשמו ברשת אבטחת המידע של קספרסקי התקפות מבוססות על פרצות ג'אווה אשר השפיעו על יותר מ- 2 מיליון משתמשים. במהלך המחקר, מומחי מעבדת קספרסקי בחנו כיצד מחשבים נפרצו בעזרת חבילת הפריצה BlackHole, אחת מחבילות הפריצה הפופולאריות בשוק לצד החבילות Nuclear Pack, Styx Pack ו- Sakura. חבילת ה- BlackHole כוללת התקפות נגדת פירצות ב- Adobe Reader, Adobe Flash Player, Oracle Java ותוכנות נפוצות אחרות. מאחר והתפעול של כל חבילות הפריצה מתבססות על אלגוריתם דומה, מומחי מעבדת קספרסקי בחרו שלוש התקפות ג'אווה כדי להדגים את מנגנון העבודה של החבילות. מקרה הבוחן של BlackHole גם משמש כדי להדגים כיצד מרכיבי אבטחה יכולים לתקשר עם קוד זדוני בשלבים שונים, כולל השלב בו הם מזהים התקפה על פירצה ספציפית: - חסימת עמוד הנחיתה של חבילת הפריצה (כגון, עמוד הראשון של תהליך הפריצה אליו מופנה המשתמש מהאתר החוקי) - זיהוי באמצעות אנטי וירוס (אם המשתמש מגיע בכל זאת לעמוד הפתיחה של חבילת הפריצה); - זיהוי פריצה על בסיס חתימה (במקרה ופתרון אבטחת המידע נכשל בזיהוי העמוד הפותח של חבילת הפריצה) - זיהוי פריצה פרו אקטיבי (נכנס לשימוש כאשר כל רכיבי אבטחת המידע מבוססי החתימה כושלים בזיהוי פעילות זדונית על ידי סריקה של תוכן חבילת הפריצה, והחבילה מופעלת). - זיהוי הורדות זדוניות (אם הפריצה מצליחה לחמוק מזיהוי, היא תנסה להוריד מטען זדוני ולהפעילו במחשב הפגוע). "כיום, אם עבריין רשת רוצה לפגוע במחשבים, נניח עם גרסה של הסוס הטרויאני Zeus, כל מה שהוא צריך לעשות הוא לרכוש חבילת פריצה מוכנה, להגדיר אותה, ולמשוך אל עמוד הנחיתה את המספר הרב ביותר של קורבנות פוטנציאליים. הבעיה של 'חורים שחורים' נותרת בעינה למרות מחקרים הנעשים לגבי מנגנוני הפעולה של חבילות פריצה ופתרונות מקיפים המוצעים על ידי ספקי אבטחת המידע. במקרה של ג'אווה, מפתח התוכנה הוא די מהיר בתגובותיו לפרצות חדשות המתגלות ומפרסם את העדכונים המתאימים. אך עדיין, משתמשי קצה בדרך כלל אינם ממהרים להתקין עדכונים, ועברייני הרשת מנצלים את ההזדמנות באמצעות יצירת תוכנות זדוניות התוקפות את הפרצות", אמר ויאצ'סלב זקורזבסקי, ראש קבוצת מחקר פרצות במעבדת קספרסקי. עד עתה, חבילות פריצה סיפקו לעברייני רשת אמצעי אמין ביותר לפגיעה במחשבים, אם אף מערכת אבטחת מידע לא הותקנה בהם, ואם פועלת בהם לפחות תוכנה נפוצה אחת בעלת פירצה שלא תוקנה. אין זה מפתיע אם כן, כי פגיעה דרך חבילות פריצה היא פופולארית בקרב עברייני רשת: קשה מאוד למשתמשים תמימים ובלתי מוגנים לזהות אותה. התהליך מתחיל על ידי הפניית המשתמש לעמוד הנחיתה של חבילת הפריצה. עברייני הרשת משתמשים בטווח רחב של שיטות כדי לעשות זאת, כולל הודעות דואר זבל עם קישורים לעמוד. אך המקרה החמור ביותר הוא כאשר נפרצים אתרים רגילים, ומוזרק אליהם קוד או iframe. במקרים כאלה, מספיק שמשתמש מבקר באתר מוכר כדי שתופעל התקפה "על הדרך" וחבילת הפריצה תחל לפעול ללא חשד. עברייני רשת יכולים גם להשתמש במערכות פרסום רגילות, ולקשר באנרים וטיזרים לעמודים זדוניים. הדרך הבטוחה היחידה למנוע התקפה היא להבטיח כי אף אחת מהתוכנות הנדרשות עבור חבילת הפריצה אינה מותקנת על המחשב. ברגע שמשתמש מבקר בעמוד נחיתה, עברייני הרשת שולפים מידע ממחשב הקורבן, כולל גרסת מערכת הפעלה, דפדפן ותוספים שהותקנו, הגדרות שפה ועוד. אם עברייני הרשת רואים כי השילוב המתאים נמצא במחשב – ועם הפרצות שנתגלות ביישומים הנפוצים, כגון אדובי וג'אווה, השילוב בדרך כלל נמצא – אזי מופעלת הפריצה המתאימה כדי להוציא לדרך את ההתקפה על המחשב הקורבן. סיבה נוספת בגינה התקפה לא תצא לפועל, היא כדי למנוע מהתוכן של חבילת הפריצה מלהגיע לידיים של מומחי חברות אנטי וירוס או חוקרים אחרים. לדוגמא, עברייני רשת עלולים לחסום רשימת כתובות IP הנמצאות בשימוש על ידי חברות מחקר (רובוטים, שרתי פרוקסי וסורקים), לחסום הפעלת פרצות על מכונות וירטואליות וכו'. את הדוח המלא אפשר למצוא ב-securelist.com אודות קספרסקי Kaspersky Lab היא ספקית פתרונות האבטחה הפרטית הגדולה ביותר בעולם. החברה מדורגת בין ארבע המובילות בעולם בתחום פתרונות האבטחה למשתמשי קצה*. מעבדת קספרסקי נוסדה לפני 16 שנה ומאז ממשיכה לחדש בתחום אבטחת ה-IT ולספק פתרונות הגנה אפקטיביים למשתמש הפרטי, לעסקים קטנים ובינוניים ולארגונים. החברה פועלת כיום בכמעט 200 מדינות ומספקת אבטחה ליותר מ-300 מיליון משתמשים מסביב לעולם. לפרטים נוספים בקרו ב-www.kaspersky.com *החברה דורגה כרביעית בבדיקת ספקי פתרונות אבטחה שביצעה IDC ב-2012. הדירוג פורסם בדו"ח ה-IT העולמי של IDC ובתחזית 2013-2017 ובדו"ח נתח שוק מ-2012. הדו"ח דרג את ספקי התוכנה לפי רווחי מכירת פתרונות קצה במהלך 2012. נכתב על ידי מקור המאמר:אתר מאמרים עסקיים ומקצועיים http://www.portal-asakim.com
בחזרה למאמר
לכותבי מאמרים
התחבר
הרשמה למערכת
שחזור סיסמה
מאמרים בקטגוריות
אימון אישי
אינטרנט והחיים ברשת
בידור ופנאי
ביטוח
בית משפחה וזוגיות
בניין ואחזקה
הודעות לעיתונות
חברה, פוליטיקה ומדינה
חוק ומשפט
חינוך ולימודים
מדעי החברה
מדעי הטבע
מדעי הרוח
מחשבים וטכנולוגיה
מיסים
מתכונים ואוכל
נשים
ספורט וכושר גופני
עבודה וקריירה
עיצוב ואדריכלות
עסקים
פיננסים וכספים
קניות וצרכנות
רוחניות
רפואה ובריאות
תחבורה ורכב
תיירות ונופש
© כל הזכויות שמורות לאתר מאמרים עסקיים ומקצועיים
שיווק באינטרנט
על ידי WSI