Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Podstawowe statystyki dotyczące luk

Tagi:

Rozproszona sieć wabików, komputerów posiadających specjalne oprogramowanie przechwytujące ruch sieciowy, może zostać wykorzystana do śledzenia najpopularniejszych exploitów i powszechnie wykorzystywanych luk. Gromadzenie danych z odpowiednio dużej liczby systemów, sortowanie ich według typu, źródła i pochodzenia dostarcza danych statystycznych dotyczących najpowszechniejszych ataków, najbezpieczniejszych (lub najniebezpieczniejszych) obszarów geograficznych oraz wskazujących, w jaki sposób zmieniają się w czasie preferencje jednej grupy exploitów.

Dla przykładu przedstawiamy poniżej listę najczęściej wykorzystywanych luk sporządzoną w ramach projektu Smallpot na wrzesień 2004 rok.

smallpot_stats_09_2004.gif

Lista najczęściej wykorzystywanych luk na podstawie projektu Smallpot z września 2004 r.

SANS (SysAdmin, Audit, Network, Security) Institute oraz National Infrastructure Protection Center (NIPC) przy FBI publikują co roku dokument zawierający listę najbardziej krytycznych luk w zabezpieczeniach internetowych.

Poniżej przedstawiamy dwudziestkę najpopularniejszych luk w zabezpieczeniach zestawioną przez SANS na rok 2004:

  • Najpopularniejsze luki dla systemów Windows
    • W1 Web Servers & Services

    • W2 Workstation Service
    • W3 Windows Remote Access Services
    • W4 Microsoft SQL Server (MSSQL)
    • W5 Windows Authentication
    • W6 Web Browsers
    • W7 File-Sharing Applications
    • W8 LSAS Exposures
    • W9 Mail Client
    • W10 Instant Messaging

  • Najpopularniejsze luki dla systemów UNIX
    • U1 BIND Domain Name System

    • U2 Web Server
    • U3 Authentication
    • U4 Version Control Systems
    • U5 Mail Transport Service
    • U6 Simple Network Management Protocol (SNMP)
    • U7 Open Secure Sockets Layer (SSL)
    • U8 Misconfiguration of Enterprise Services NIS/NFS
    • U9 Databases
    • U10 Kernel