وفور آسیبپذیریهای روزصفرم در نرمافزارهای محبوب
دی ۱۵, ۱۳۹۷آزمایشگاه نرمافزاری NSS Labs، که در زمینهی آزمایش محصولات نرمافزاری برای مشترکین شرکتهای بزرگ فعالیت میکند، طی مطالعهای دریافت که در طول ۳ سال گذشته مشترکین ۲ برنامهی آسیبپذیری بزرگ دست کم روزانه به ۵۸ خطای قابل بهرهبرداری در محصولات مایکروسافت، اپل، اوراکل و ادوبی دسترسی داشتهاند.
به گفتهی این مرکز به طور متوسط ۱۵۱ روز از زمانی که این برنامهها آسیبپذیری را از یک پژوهشگر خریداری کردند تا زمان وصلهی آن توسط شرکت مربوطه زمان میبرد.
این یافتهها بر اساس تجزیه و تحلیل اطلاعات ۱۰ سال TippingPoint و iDefense صورت گرفته است. هر دو شرکت مذکور آسیبپذیریها را خریداری کرده، مشترکین را از آنها مطلع ساخته و در اصلاح این خطاها به شرکتهای مربوطه کمک میکند.
Stefan Frei، مدیر تحقیقات NSS و نویسندهی این گزارش، بیان کرد که تعداد واقعی آسیبپذیریهای مخفی در دسترس مجرمان سایبری، سازمانهای دولتی و شرکتهای بزرگ به موجبِ میزان پولی که حاضر به پرداخت در قبال آنها هستند، بسیار بیشتر از اینهاست.
مجرمان سایبری آسیبپذیریهای روزصفرم را در بازار سیاه خریداری میکنند در حالی که سازمانهای دولتی و شرکتهای بزرگ آنها را از دلالان و مراکز مقابله با کدهای مخرب مانند VUPEN Security، ReVuln، Endgame Systems، Exodus Intelligence و Netragard خریداری مینمایند. به گفتهی Frei این چند شرکت در مجموع میتوانند سالانه ۱۰۰ کد مخرب را به مشترکین ارائه کنند.
یکی از دلایل اینکه آسیبپذیریها همواره وجود دارند اشتباهات توسعهدهندگان است؛ به این دلیل که تولیدکنندگان نرمافزار در فرآیند فروش محصول دخیل هستند و اغلب با کمبود وقت برای ارائهی به موقعِ آن مواجهند و از سوی دیگر نیز برای تأمین امنیت آن باید هزینهی اضافهتری را از مشتری دریافت نمایند گاهاً در وظایف خود کوتاهی میکنند.
با توجه به تعداد آسیبپذیریهای خرید و فروش شده، شرکتهایی که گمان میکنند مالکیت معنویشان آنها را تبدیل به هدف مهمی برای نفوذگران (بهویژه نفوذگرانِ با پشتوانهی مالی) ساخته باید همواره تصور کنند رایانهشان پیشتر به خطر افتاده است. چرا که به عقیدهق Frei حتی ٪۱ پیشگیری هم ممکن نیست!
بنابراین شرکتها برای شناسایی خطرات نیاز به متخصص و ابزارهای امنیتی دارند؛ زمانی که یک نفوذ کشف میشود باید طرح خوشتعریف و خوشساختی برای مقابله با آن وجود داشته باشد.
این طرح باید شامل جمعآوری شواهد کالبدشکافی رایانهای۱ باشد تا بتوان فهمید که این نفوذ چگونه رخ داده است. به علاوه تمامی نرمافزارهای موجود در سامانههای آلوده باید حذف شده و مجدداً نصب گردند. همچنین گامهایی که پس از یک رخداد نفوذی صورت میگیرد باید به طور منظم مرور و بررسی شود و در صورت لزوم تغییر و بهروزرسانی در آنها انجام پذیرد.