Lỗi bảo mật là do Microsoft?
Mỗi khi xuất hiện lỗi bảo mật, hầu hết người dùng đều phải cài lại Windows. Tuy nhiên, sự thật là có đến 86% các mối nguy hại cho người dùng máy tính Windows không nằm trong các sản phẩm của Microsoft. Đó là kết quả nghiên cứu vừa được Secunia, công ty bảo mật Đan Mạch, công bố.
Mỗi khi xuất hiện lỗi bảo mật, hầu hết người dùng đều phải cài lại Windows. Ảnh: Internet
Trong nghiên cứu của mình, Secunia chỉ ra rằng, 86% các lỗ hổng được tìm thấy trong top 50 ứng dụng phổ biến của Windows vào năm 2012 là lỗi trong các ứng dụng của bên thứ ba. Đứng đầu danh sách này là những cái tên rất quen thuộc như: Java, Flash Player và Adobe Reader.
Trong 14% các lỗ hổng được tìm thấy trong các sản phẩm của Microsoft, chỉ có 5,5% là vấn đề của hệ điều hành, 8,5% còn lại là lỗ hổng trong các ứng dụng. Điều này có nghĩa rằng, ngay cả khi người dùng siêng năng cập nhật đầy đủ các bản vá cho Windows và các ứng dụng của Microsoft thì họ vẫn đang trong trạng thái không an toàn. Đơn giản vì các mối đe dọa có nhiều khả năng đến từ các sản phẩm không phải của Microsoft.
Bản đánh giá của Secunia cũng cho thấy số lượng các lỗ hổng bảo mật ngày càng gia tăng. Qua phân tích 2.503 ứng dụng trong năm 2012, Secunia phát hiện có đến 9.776 lỗ hổng. Tức có trung bình gần 4 lỗ hổng/ứng dụng, tăng 5% so với năm 2011 và tăng 15% so với cách đây 5 năm. Trong đó, chỉ tính riêng 18 ứng dụng đứng đầu danh sách này đã chứa đến 1.137 lỗ hổng. Tức trung bình có 63 lỗ hổng/ứng dụng.
86% các lỗ hổng là lỗi trong các ứng dụng của bên thứ ba. Ảnh: Internet
Điều đáng nói là theo báo cáo này, 84% các lỗ hổng có một bản vá lỗi trong vòng 24 giờ kể từ lúc khi phát hiện, nhưng đa số người dùng, thậm chí cả người dùng doanh nghiệp, vẫn ngó lơ. Trong khi đáng ra các tổ chức phải biết những chương trình nào đang có mặt trên hệ thống của mình, các chương trình nào không an toàn,… để tìm các bản vá lỗi.
Báo cáo của Secunia cũng bao gồm thông tin về các lỗ hổng trong các hệ thống điều khiển (SCADA). Và trên mảng này, bức tranh thậm chí còn ảm đạm hơn.
Theo Secunia, các phần mềm SCADA hiện nay chẳng khá gì hơn so với hồi 10 năm trước. Báo cáo cho biết, nhiều lỗ hổng trên các phần mềm SCADA vẫn chưa được vá suốt cả tháng kể từ khi các vấn đề được phát hiện. Thậm chí, một số lỗ hổng được cho là có nguy cơ cao nhưng mãi đến 90 ngày sau vẫn chưa được vá.
Về lý thuyết, các hệ thống SCADA được cho là ít bị tổn thương do không kết nối với Internet. Tuy nhiên, trong thực tế, điều này không hẳn vậy. Kẻ tấn công vẫn có thể xâm nhập các hệ thống SCADA thông qua nhiều đường khác như kết nối vào mạng nội bộ hoặc thậm chí là không cần kết nối mạng. Điển hình là vụ hệ thống điều khiển của 2 nhà máy điện ở Mỹ bị virus tấn công từ một chiếc USB bị nhiễm mã độc gần đây là một ví dụ. Xa hơn 1 chút là vụ sâu Stuxnet khét tiếng đã phá hủy máy ly tâm làm giàu uranium ở Iran bằng cách xâm nhập vào hệ thống SCADA,...
Dữ liệu cho báo cáo này của Secunia được thu thập từ các máy tính đang chạy Secunia Personal Software Inspector (PSI). Đây một ứng dụng máy tính chuyên thu thập thông tin về những phần mềm được cài đặt trên hệ thống và thông báo cho người dùng bất cứ khi nào có bản cập nhật cho ứng dụng đó. Báo cáo chi tiết được thể hiện trực quan dưới dạng biểu và được cung cấp tại đây.
Theo SecurityWeek, Secunia