Сетевики их ласково именуют 8-ым уровнем модели ISO/OSI. Программисты больше с негативной коннотацией – прокладкой между стулом и монитором. Но все они понимают их важную роль в программно-аппаратных комплексах. Часто их деятельность разрушительна и губительна для хрупкой экосистемы программ, сервисов и оборудования.
И, казалось бы, эти опасные элементы автоматизированных систем должны быть уже хорошо изучены за годы развития IT. Так и есть – год за годом специалисты UX изучают их поведение, пишут книги и трактаты по управлению их поведением, уменьшению вероятности ошибки на "8-ом уровне OSI". Но и эти опасные сущности не сидят на месте: они мимикрируют.
Хорошо замаскировавшись, они могут пролезть прямо на сервера, перенеся проблему уже в центр наших систем!
Vladimír Smitka
– исследователь безопасности просканировал 320M сайтов и
на 390k из них обнаружил доступные каталоги .git
. В них содержались секреты
для шифрования, пароли для доступа к базам данных и прочие данные, которые
не стоит распространять открыто во избежание...
Ну и немного статистики распространения этих зловредов по технологиям и областям интернета:
Чуть меньше половины проблемных сайтов имеют доменную зону .com
, далее – 1/5-ая
часть – .top
. От части это вызвано широким распространением .com
доменов –
почти 2/3 от всех просканированных.
96% поражённых зловредами сайтов на PHP, хотя лишь 39% всех сайтов написаны на данном языке (по статистике W3tech).
2/3 – на Apache, Ubuntu на большинстве серверов (следующий - Debian), Wordpress – безоговорочный лидер в топе CMS зловредов.