»з дес€ти системных администраторов трое Ч ленивые

30% системных администраторов лен€тс€ ставить патчи, утверждает независимый специалист по сетевой безопасности Ёрик –ескорла (Eric Rescorla). ѕровед€ небольшое исследование, он вы€снил, что, даже несмотр€ на распространение черв€ Slapper, эксплуатирующего брешь в в библиотеке OpenSSL, треть компьютерных систем так и остаютс€ у€звимыми.

30% системных администраторов лен€тс€ ставить патчи, утверждает независимый специалист по сетевой безопасности Ёрик –ескорла (Eric Rescorla). ѕровед€ небольшое исследование, он вы€снил, что, даже несмотр€ на распространение черв€ Slapper, эксплуатирующего брешь в в библиотеке OpenSSL, треть компьютерных систем так и остаютс€ у€звимыми.

¬ своей статье, –ескорла объ€сн€ет, что после первого объ€влени€ о наличии бреши и до момента по€влени€ вируса необходимые патчи поставили только 40% админов. ≈щЄ 30% последовали их примеру, когда стало известно о вирусе.

ќстальные 30% так и не поставили нужные заплатки. ѕо мнению –ескорлы, такую "неспешность" можно объ€снить трем€ способами: во-первых, админы иногда довольно подозрительно относ€тс€ к патчам, опаса€сь, что от них вреда будет больше, чем пользы. » потому ждут до последнего†Ч то есть, до по€влени€ насто€щей угрозы, такой, как червь или эксплойт.

"Ёто очень опасно,†Ч говорит –ескорла.†Ч ’акеры-взломщики обычно обзавод€тс€ эксплойтами ещЄ до того, как администраторы узнают о существовании у€звимости".

–ескорла напомнил, что дыра в OpenSSL стала досто€нием широкой общественности после того, как сетевой администратор обнаружил попытку взлома при помощи эксплойта. Ќи разработчики, ни тем более другие админы тогда и не знал о существовании бреши, зато "злобные хакеры" уже успели написать средство дл€ взлома.


или введите им€

CAPTCHA