116
Поэтому в дальнейшем будет использоваться транслитерация с
английского – "эксплойт". Данный класс атак основан на эксплуатации
различных дефектов в программном обеспечении (потому и получил
такое название – от англ. эксплуатировать, использовать). Следует
отметить, что в последнее время наряду с термином «exploit», стал
применяться термин «PoC» (от англ. Proof of Concept – дословно
доказательство идеи, решения или демонстрационный пример). Данный
термин более точно отражает исследовательский смысл эксплойта –
демонстрация, подтверждающая возможность реализации найденной
уязвимости. Потому на сайтах, посвященных информационной
безопасности, чаще используется именно термин PoC.
Эксплойты представляют собой вредоносные программы,
реализующие известную уязвимость в ОС или прикладном ПО, для
получения несанкционированного доступа к уязвимому хосту или
нарушение его работоспособности. Современные программные
продукты из-за конкуренции попадают в продажу с ошибками и
недоработками. Разработчики, включая в свои изделия всевозможные
функции, не успевают выполнить качественную отладку создаваемых
программных систем. Ошибки и недоработки, оставшиеся в этих
системах, приводят к случайным и преднамеренным нарушениям
информационной безопасности. Например, причинами большинства
случайных потерь информации являются отказы в работе программно-
аппаратных средств, а большинство атак на компьютерные системы
основаны на найденных ошибках и недоработках в программном
обеспечении. Так, например, за первые полгода после выпуска
серверной операционной системы компании Microsoft Windows Server
2003 было обнаружено 14 уязвимостей, 6 из которых являются
критически важными [25]. Несмотря на то, что со временем Microsoft
разрабатывает пакеты обновления, устраняющие обнаруженные
недоработки, пользователи уже успевают пострадать от нарушений
информационной безопасности, случившихся по причине оставшихся
ошибок. Такая же ситуация имеет место и с программными продуктами
других фирм.
Таким образом, перед администраторами стоит проблема слежения
за периодическим установлением обновлений и заплаток ПО,
устраняющих известные уязвимости. Однако, как показывает практика,
обновления устанавливаются крайне нерегулярно. Более того, после
установки некоторых заплаток, вносящих изменения в ОС, некоторое
прикладное ПО перестает нормально функционировать.
Администраторы бывают вынуждены отказаться от установки
обновлений, чтобы сохранить работоспособность корпоративного ПО.
Такая ситуация создает дополнительные угрозы.