Аналитика
Скрытая угроза. Git и зловреды уже на серверах

Скрытая угроза. Git и зловреды уже на серверах

При разработке ПО мы часто забываем про одну из самых важны уязвимостей

Сетевики их ласково именуют 8-ым уровнем модели ISO/OSI. Программисты больше с негативной коннотацией – прокладкой между стулом и монитором. Но все они понимают их важную роль в программно-аппаратных комплексах. Часто их деятельность разрушительна и губительна для хрупкой экосистемы программ, сервисов и оборудования.

И, казалось бы, эти опасные элементы автоматизированных систем должны быть уже хорошо изучены за годы развития IT. Так и есть – год за годом специалисты UX изучают их поведение, пишут книги и трактаты по управлению их поведением, уменьшению вероятности ошибки на "8-ом уровне OSI". Но и эти опасные сущности не сидят на месте: они мимикрируют.

Хорошо замаскировавшись, они могут пролезть прямо на сервера, перенеся проблему уже в центр наших систем!

Vladimír Smitka – исследователь безопасности просканировал 320M сайтов и на 390k из них обнаружил доступные каталоги .git. В них содержались секреты для шифрования, пароли для доступа к базам данных и прочие данные, которые не стоит распространять открыто во избежание...

Ну и немного статистики распространения этих зловредов по технологиям и областям интернета:

Чуть меньше половины проблемных сайтов имеют доменную зону .com, далее – 1/5-ая часть – .top. От части это вызвано широким распространением .com доменов – почти 2/3 от всех просканированных.

96% поражённых зловредами сайтов на PHP, хотя лишь 39% всех сайтов написаны на данном языке (по статистике W3tech).

2/3 – на Apache, Ubuntu на большинстве серверов (следующий - Debian), Wordpress – безоговорочный лидер в топе CMS зловредов.