Как защитить себя от взлома популярного программного обеспечения

С момента изобретения компьютерных сетей хакеры пытались получить незаконный доступ к системам и контролировать различные активы в Интернете. Обычно они делают это, пытаясь убедить пользователей загрузить зараженные программы, которые дают им доступ к машинам жертв.

Но что, если ей не нужно уговаривать? Что, если они распространяют свои вирусы по другим законным каналам через лазейку для обновления программного обеспечения? Вот что произошло, когда хакеры захватили распространение обновления CCleaner 5.33 где-то в сентябре 2017 года и обнаружили Атака Cisco в конце месяца.

Как защитить себя, если популярное программное обеспечение взломано? защити себя-DzTechs | Статьи

Мир находится в цепочке поставок, чтобы прорваться

Этот тип инцидента, с которым столкнулся CCleaner, известен как атака цепочки поставок. Если хакеры воспользовались защитой разработчика (не менее Avast) и внедрили собственное вредоносное ПО в CCleaner, обновление 5.33 было выпущено для 700 XNUMX компьютеров. Вредоносное ПО предназначено не только для включения всех этих компьютеров в ботнет, но и для нацеливания на большое количество различных крупных технологических компаний (включая Cisco), пытающихся получить информацию об их системах и процессах.

Как защитить себя, если популярное программное обеспечение взломано? hackerupdates-weakchain-DzTechs | Статьи

Это очень изощренная форма шпионажа, которую мы часто видим со стороны государственных учреждений и других коррумпированных структур, которые могут нанять команду квалифицированных программистов.

Атаки на цепочку поставок особенно опасны, потому что поврежденное программное обеспечение попадает на ваш компьютер по законным каналам. Хакеры получат несанкционированный доступ к этим серверам, используя те же методы, которые они использовали бы для входа на любой другой сервер, обычно используя уязвимости в программах, которые они запускают, или используя изощренные формы фишинга.

Что вы можете сделать, чтобы остановить эти атаки?

Итак, было доказано, что вредоносное ПО в цепочке поставок исходит из законных каналов. Это означает, что даже если вы сделаете все возможное для предотвращения заражения (например, загрузите программное обеспечение только из надежных источников), вы все равно можете стать жертвой этого типа атаки, даже не подозревая об этом. Возможно, наиболее тревожным аспектом этих типов атак является тот факт, что все, что можно сделать, чтобы предотвратить это, полностью находится под контролем организации, распространяющей программу. буквально любой Вы не можете контролировать профилактику.

Как защитить себя, если популярное программное обеспечение взломано? hackerupdates-notification-DzTechs | Статьи

Однако вы можете уменьшить ущерб, который он наносит вашему компьютеру. Я знаю, что это кажется нелогичным, учитывая, что вы все еще зависите от дистрибьютора, который изначально дал вам программное обеспечение. Но поскольку именно они были скомпрометированы хакерами, они также выпустили «последующее» обновление для обновления своего программного обеспечения.

Однако будьте осторожны, если программное обеспечение не обновляется своевременно (от нескольких месяцев до года). Вполне возможно, что застройщик отказался от проекта. Но если это программное обеспечение обновляется автоматически, хакеры могут воспользоваться этим и предоставить вам зараженную копию.

Поскольку разработчик отказался от проекта, есть вероятность, что он не выпустит патч для устранения уязвимости. Хотя можно ожидать, что разработчики брошенных программных проектов закроют свои серверы обновлений, это не всегда происходит. Иногда разработчик также помещает на тот же сервер другие проекты, которые могут быть активными.

Но вот неприятность: даже если сервер не работает, ссылка в какой-то момент истечет. Затем он понадобится всем, чтобы распространять вредоносное ПО по законным каналам, покупая DNS и как только «новая» версия будет распространена. Единственное, что вы можете сделать, чтобы предотвратить это, - это остановить любое автоматическое обновление брошенного программного обеспечения.

Подобные вещи случаются редко, но если что-то вроде CCleaner может быть захвачено таким способом, маловероятно, что атаки на цепочку поставок будут идти в нисходящем направлении. Напротив, мы ожидаем увидеть такое событие, которое вдохновит пиратов оставить свой след.

Есть ли у вас какие-либо другие советы, которые могут быть полезны в этом сценарии? Поговорим об этом в комментарии!

Наверх