Разработчики open-source считают защиту кода скучной тратой времени

Разработчики open-source считают защиту кода скучной тратой времени

Разработчики open-source считают защиту кода скучной тратой времени

Аналитики Linux Foundation изучили практики разработчиков софта с открытым исходным кодом (FOSS-сообщество) и пришли к выводу, что девелоперы уделяют менее 3% своего времени вопросам безопасности и устранению уязвимостей. Более того, никто не планирует менять такой подход.

Исследование Linux Foundation строится на опросе около 1200 разработчиков open-source. Ключевой момент, который хотят донести аналитики, — нужно больше внимания уделять безопасности FOSS-проектов, поскольку многие организации всё больше доверяют свои процессы софту с открытым исходным кодом.

Согласно результатом опроса, разработчики тратят в среднем около 2,27% своего времени на рассмотрение выявленных проблем безопасности и уязвимостей. При этом большинство девелоперов не проявили особого желания уделять этому вопросу больше внимания.

«Я нахожу всю эти вопросы безопасности душераздирающим бременем. Всё это лучше оставить юристам или тем, кто помешан на процессе», — отметил один из респондентов.

«Безопасность мне кажется ужасно скучным занятием, вдобавок мешающим другим процедурам», — заявил другой опрошенный девелопер.

Стоит отметить, что наиболее частыми запросами при обращении к разработчикам стали патчи для различных багов и уязвимостей, а также общий аудит безопасности и упрощённые способы, позволяющие добавить инструменты для защиты непрерывной интеграции.

«На сегодняшний день чётко ощущается необходимость уделять больше внимания безопасности FOSS, однако это не должно стать обузой для самих разработчиков. В целом девелоперы не хотят проводить аудит безопасности, а наоборот — хотят получать готовый результат подобного аудита», — подытожили (PDF) аналитики.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Операторы LockBit 5.0 забыли защитить интернет-доступ к его серверу

ИБ-исследователь Ракеш Кришнан (Rakesh Krishnan) выявил инфраструктуру LockBit, недавно обновленного до версии 5.0. В соцсети X опубликованы IP-адрес ключевого хоста шифровальщика и доменное имя его сайта утечек.

Сервер объявившегося полтора месяца назад LockBit 5.0 с американским IP 205.185.116[.]233 поднят в AS-сети PONYNET (AS53667), которую киберкриминал и ранее использовал для своих нужд.

Как оказалось, многие порты /TCP на этом Windows-хосте открыты для несанкционированного доступа, в том числе 3389, на котором работает RDP-служба.

Веб-сайт karma0[.]xyz, размещенный на одном из серверов Cloudflare в США, был зарегистрирован через Namecheap в начале прошлого месяца сроком на 1 год. В качестве контактов заявитель указал адрес в Рейкьявике, Исландия, и местный номер телефона.

 

Реинкарнация LockBit (версия 5.0) появилась в поле зрения ИБ-сообщества в конце сентября. Обновленный зловред совместим с Windows, Linux и ESXi, по-прежнему соблюдает табу на СНГ, использует криптостойкий алгоритм XChaCha20 и умеет выполнять шифрование в многопоточном режиме.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru