Internet Explorer. Už hodně dlouho je součástí operačního systému Windows. A dlouhou dobu nebylo moc jiných alternativ. Jistou možnost volby před lety přinesl verdikt Evropské unie, který donutil společnost Microsoft k nepopulárnímu kroku. Museli dát uživatelům možnost volby internetového prohlížeče. Časem si tak své místo na slunci našel Google Chrome, Mozilla Firefox, Opera a další, i když méně známé prohlížeče.
Článek je zaměřen na Windows. Samozřejmě chápu, že se mezi vámi najdou lidé, kteří budou vykřikovat, že na Linux není malware, že na Linux se neútočí – zrovna nedávno jsem si podobný komentář přečetl pod článkem, který informovat o podvodných e-mailech. Zde je třeba zdůraznit, že stejně jako většina malware je směřována na Microsoft Windows, tak i většina útoků je zaměřena právě na IE. Zkrátka se útočí na produkty, kterých je hodně. Je tak zaručeno obrovské množství potenciálních obětí. O tom prostě není pochyb. Vzpomínám si, když se před lety řešil OS Android. Bylo jen otázkou času, kdy bude mít takový podíl na trhu, aby to bylo pro útočníky zajímavé.
Kolegové sepsali poměrně podrobnou zprávu, obsahující informace o nejčastěji zneužívaných bezpečnostních dírách. Dokument je poměrně dlouhý a rozhodně stojí za přečtení. Přesto si dovolím si vypíchnout jen některé informace:
– Počet útoků mířených na Internet Explorer se v porovnání s rokem 2013 zdvojnásobil (viz infografika „Počet útoků“)
– Nejčastěji se zneužívají exploity k instalaci škodlivého kódu, vzdálenému ovládání počítače, či zvyšování uživatelských oprávnění (viz infografika „Typy útoků“)
Počet bezpečnostních chyb 2014/2013
Před druhou infografikou je třeba vysvětlit zkratky RCE, LPE a Windows UMC. RCE (anglicky Remote Code Execution – vzdálené spuštění kódu) se využívá k instalaci škodlivého software třeba skrze zranitelné části Microsoft Office. LPE (anglicky Local Privilege Elevation – zvýšení lokálních oprávnění uživatele) se využívá, jak už název napovídá, ke zvýšení oprávnění k instalaci škodlivého kódu – např. pod systémovým účtem. Windows UMC pak sdružuje další komponenty (Remote Desktop, DirectShow, kernel32.dll, Klávesnice na obrazovce, Správce úloh, IIS, MSXML atd.).
Řada útoků je vedena tak, aby mohli útočníci obejít technologie, které společnost Microsoft zavedla do novějších verzí OS Windows – DEP (Data Execution Prevention) a ASLR (Adress Space Layout Randomization). Útočníci zkrátka hledají cesty, jak efektivně distribuovat malware. Vždy je jen otázkou času, než nějakou ochranu prolomí – nebo se o to minimálně pokusí.
S tím souvisí námi stále zmiňované doporučení – Instalovat všechny záplaty operačního systému a všech instalovaných aplikací. Není to stoprocentní ochrana, dokážeme tím ale jednoznačně snížit úroveň potenciálního rizika. I v tomto roce se dá očekávat, že útoky tohoto typu budou pokračovat. Útočníci nemají důvod polevit.