Dat is één van de conclusies van het rapport 'IBM Internet Security Systems, X-Force 2008 Mid-Year Trend Statistics' (pdf). "Door de opkomst van de exploit toolkits die aanvallers in staat stellen om nieuwe exploit code meteen te gebruiken op het moment dat hij verschijnt, wordt het wellicht tijd voor de security-industrie om hun standpunt over de publieke openbaarmaking van exploit code te heroverwegen", stelt IBM Internet Security Systems (ISS).

Met name onafhankelijke security-onderzoekers zouden volgens IBM ISS terughoudender moeten zijn met het publiceren van exploit codes. De kans dat een onafhankelijke onderzoeker exploit code publiceert op de dag dat een kwetsbaarheid openbaar wordt is twee keer zo groot als bij een research-organisatie, schrijven de opstellers van het IBM ISS-rapport. Mogelijk zijn onafhankelijke onderzoekers eerder geneigd om proof of concept code te maken omdat ze vrezen dat ze anders niet worden geloofd. Het ego van de onderzoeker kan ook een rol spelen.

Onafhankelijke security-onderzoekers hebben een belangrijk aandeel in het openbaar maken van lekken. Zij ontdekten 70 procent van alle kwetsbaarheden die in het afgelopen anderhalf jaar bekend werden. Daar staat tegenover dat research-organisaties vaker kritieke lekken ontdekken (80 procent).

Uit het onderzoek van IBM ISS blijkt dat het aantal kwetsbaarheden in de eerste zes maanden van dit jaar verder toenam (met 5 procent in vergelijking met de eerste zes maanden van 2007), evenals het percentage kwetsbaarheden met een hoog risico.

Met name het aantal web-based gevaren is toegenomen. Aanvallers richten zich vaker op de browser en multimedia-applicaties in plaats van op het besturingssysteem. Van exploits voor browser-gerelateerde kwetsbaarheden die in de eerste helft van dit jaar verschenen, dook maar liefst 94 procent op op de dag dat de informatie over het lek bekend werd gemaakt. Bron: Techworld