Kas meklē, tas atrod tā vēsta sena gudrība. Toties neskaitāmi novērojumi papildina šo gudrību ar vienkāršu likumsakarību jo cītīgāk meklē, jo vairāk atrod. Arī kompānijas Internet Security Systems (ISS) nodaļas [url=http://xforce.iss.net/]X-Force[/url] uzkrātā programmatūras ievainojamību statistika ir tam apliecinājums.
Ievainojamības šobrīd meklē gan kibernoziedznieki, gan IT drošības speciālisti. Pirmie, lai zombētu datorus un darītu citas nelietības, otrie, lai tās nepieļautu. Šī savdabīgā konkurence, kā arī vairāki citi svarīgi faktori, ir pamatā diezgan satraucošiem skaitļiem.
Pēc ISS uzskaitītajiem pagājušā gada rezultātiem, ievainojamību skaits bija 5195. Šogad reģistrētas jau vairāk nekā 5450 ievainojamības un ISS prognozē, ka kopējais to skaits sasniegs 7500.
[img]/images/upload/bugchart.gif[/img]
[i]* publicēts 2006. g. 11. oktobrī[/i]
ISS sastāvā ietilpstošās pētniecības grupas X-Force direktors Ginters Ollmans (Gunter Ollman) uzskata, ka 2006. gads iezīmēsies ar lielu lēcienu programmu ievainojamību jomā. Pēc viņa teiktā, atrasto caurumu skaits pieaudzis līdz ar meklētāju kvalifikācijas paaugstināšanos, tāpat arī reizē ar programmatūras automātiskā audita līdzekļu parādīšanos.
Kā uzskata speciālisti no ISS, kura, starp citu, tuvākajā laikā iekļausies IBM sastāvā, ievainojamību skaita pieaugums salīdzinājumā ar iepriekšējo gadu būs 41 %. Savukārt 2005. gadā ievainojamību skaits pieauga par 37%.
Tomēr, neskatoties uz tik būtisku ievainojamību skaita pieaugumu, pētnieki kopainā saskatījuši arī kādu pozitīvu tendenci samazinās kritisko ievainojamību īpatsvars. Tieši tās rada vislielāko risku lietotājiem un viņu datoriem. Pēc Ollmana vārdiem, pagājušajā gadā kritiskās ievainojamības veidoja 28,4% no ievainojamību kopskaita; šogad pēc trīs ceturkšņu rezultātiem to daļa ir tikai 17%.
Iespējams, ka tā ir ievainojamību vispārējās tendences pati pozitīvākā daļa. Iepriekšējos gados kritisko un augsta riska ievainojamību daļa pieauga, komentē datus Ollmans.
Ievainojamību skaita pieaugumu apstiprina arī citas kompānijas, kuras nodarbojas ar informācijas drošību. iDefense un eEye Digital Security arī paziņojušas par ievainojamību skaita pieaugumu šajā gadā. Par vēl vienu ievainojamību skaita pieauguma indikatoru var uzskatīt kompānijas Microsoft biļetenus, kas pirmajos trijos ceturkšņos publicēti 55 reizes. Salīdzinājumam visā pagājušā gada laikā Microsoft publicēja tikai 45 biļetenus.
Diemžēl ISS draudīgajā paziņojumā izskanējusī pozitīvā nots par kritisko programmatūras ievainojamību īpatsvara samazināšanos pilnībā pazūd, kad tiek apskatīts nevis viss programmatūras klāsts, bet gan tas, kas lielākajai daļai parastu interneta lietotāju gribot vai negribot ir ļoti svarīgs Microsoft programmatūra.
Pēc datiem, kas nesen [url=http://www.avertlabs.com/research/blog/?p=104]publicēti[/url] McAfee Avert Labs tiešsaistes žurnālā, šogad ir vērojams Microsoft programmatūrā atklāto kritisko ievainojamību absolūtā skaita krass pieaugums. Tam kā trekns punkts uz i ir fakts, ka starp šīm ievainojamībām ir arī tā saucamās 0-dienas ievainojamības, kuras tiek intensīvi izmantotas datoru zombēšanai, datorkrāpniecībai utt. vēl līdz atbilstošu labojumu iznākšanai.
[img]/images/upload/criticalmsvuln.gif[/img]
[i]McAfee Avert Labs tiešsaistes žurnālā publicētie dati[/i]
Daudzus speciālistus jau tagad nodarbina jautājums, kādas korekcijas bēdīgajā Microsoft programmatūras ievainojamību statistikā ienesīs jaunā Windows Vista. Programmatūras giganta runas vīri apgalvo, ka, izstrādājot jauno operētājsistēmu, drošībai ir pievērsta ļoti liela uzmanība. Tomēr attiecībā uz ievainojamībām Ollmans ir diezgan pesimistisks savās prognozēs. Domāju, ka 2007. gada pirmajā pusē mēs pieredzēsim bīstamo ievainojamību procentuālās daļas palielināšanos. Visdrīzāk, tā būs saistīta ar Vista izlaidi, paskaidro X-Force direktors.
Avoti: [url=http://www.viruslist.com/ru/news?id=201747916]Viruslist.ru[/url], [url=http://news.com.com/A+banner+year+for+security+bugs/2100-1002_3-6124541.html]News.com[/url], [url=http://www.avertlabs.com/research/blog/?p=104]McAfee Avert Labs Blog[/url]