Apple reaguje na Flashback

0

Firma Apple udostępniła użytkownikom zarówno samodzielne narzędzie do służące do usuwania złośliwego oprogramowania noszącego nazwę Flashback, jak i wersję narzędzia pozwalającą uaktualnić oprogramowanie Java w celu zlikwidowania luki w zabezpieczeniach i usunięcia zagrożenia. Można więc stwierdzić, że jesteśmy na najlepszej drodze do zażegnania epidemii tego trojana.

W przeszłości komputery Mac nie były tak często atakowane przez cyberprzestępców z prostej przyczyny – nie były celem wartym uwagi. Podczas premiery systemu Mac OS X w 2001 roku udział komputerów Mac w rynku był tak znikomy, że przestępcom nie opłacało się atakować tego systemu – swoją uwagę skupiali oni głównie na systemie Windows.
Teraz ktoś z cyberprzestępczego podziemia pokazał, że branie na celownik Maca jest możliwe (i że przynosi zyski) – najprawdopodobniej już niedługo dojdzie do kolejnych zamaskowanych ataków.

Rik Ferguson, Dyrektor ds. badań nad bezpieczeństwem i komunikacji w regionie EMEA w firmie Trend Micr, mówi że jest to zaawansowany proces, który trwa już od jakiegoś czasu. Zanim pojawiły się doniesienia o zagrożeniu o nazwie Flashback, wykryliśmy ataki na konkretne cele, wymierzone również w komputery Mac. Użytkownicy komputerów firmy Apple będą musieli przyswoić tę trudną lekcję i pogodzić się z tym, że żaden system operacyjny nie gwarantuje całkowitego bezpieczeństwa. Będą musieli też nauczyć się zasad bezpieczeństwa, które użytkownicy Windows uważają za normę, aby uniknąć strat spowodowanych przez następną epidemię oprogramowania złośliwego oprogramowania wymierzonego w Maki.

Apple – jest co poprawiać
Komputery Mac stają się atrakcyjnym celem, co stawia Apple przed koniecznością radzenia sobie z tą nową sytuacją i skutecznego reagowania na zagrożenia. To, co działo się w tej kwestii do tej pory, nie napawa optymizmem.

Luka w zabezpieczeniach, którą wykorzystał Flashback, nie była nieznana przed wybuchem epidemii tego trojana. Co więcej, w wersji Java dla Windows została ona naprawiona przy pomocy łatki wydanej jeszcze w lutym. Ponieważ Apple prowadzi dystrybucję własnej wersji Javy, ta sama łatka nie została udostępniona użytkownikom Maków – aż do momentu, w którym rozpoczęła się epidemia.

Na podstawie doświadczeń z trojanem Flashback można wysnuć wniosek, że cyberprzestępcy będą czekać na kolejne aktualizacje Javy (najbliższa ma miejsce w maju – firma Oracle przeprowadza regularne aktualizacje raz na kwartał) i szukać błędów, które można wykorzystać również na komputerach Mac. Jeżeli reakcja firmy Apple będzie równie ospała jak w przypadku poprzedniego patcha, powtórka z ataku trojana Flashback stanie się znacznie bardziej prawdopodobna.

Poza tym, Apple mógłby wykorzystać ostatnie doświadczenia, aby ulepszyć współpracę z branżą bezpieczeństwa. Wstępna odpowiedź firmy na informacje o Flashbacku spotkała się z krytyką wielu osób – jasne jest, że Apple nie posiada doświadczenia innych firm (takich jak np. Microsoft) zarówno jeśli chodzi o kontakty z producentami zabezpieczeń, jak i reagowanie na pojawienie się zagrożeń.

Z drugiej strony nie powinno się jednak zrzucać całej winy za klęskę z wydaniem patcha na firmę Apple. Istotna jest kwestia oprogramowania oraz wtyczek firm trzecich, na które użytkownicy powinni zwrócić baczną uwagę i dbać o ich aktualizacje – dokładnie tak, jak ma to miejsce w społeczności użytkowników systemów Windows.
Złośliwe oprogramowanie atakujące Maki istnieje i zagrożenie z pewnością nie zniknie. Zarówno użytkownicy jak i producent będą musieli przystosować się do tej nowej sytuacji, żeby chronić nie tylko siebie, lecz również całą platformę.

PODZIEL SIĘ

BRAK KOMENTARZY

ZOSTAW ODPOWIEDŹ