Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Эксперты Positive Technologies назвали главные угрозы веб-приложений и оценили рынок WAF в России

29/04/20

hack11-1Последние три года злоумышленники наиболее активно атаковали веб-ресурсы государственных учреждений (первое место по количеству атак), компаний кредитно-финансовой отрасли, ритейла, сфер образования и науки и ИТ, а также медицинских организаций. В 2019 году каждая пятая хакерская атака была направлена на веб-ресурсы. При этом каждое веб-приложение в среднем содержало более четырех критически опасных уязвимостей. 

Эксперты отметили, что ситуация, заставившая компании перевести свой бизнес в онлайн, не останется незамеченной злоумышленниками. Наиболее опасные угрозы для стабильности высоконагруженных приложений связаны с активностью бот-сетей, финансово мотивированных злоумышленников и APT-группировок.

Операторы бот-сетей, таких как Neutrino, монетизируют зараженные веб-ресурсы по-разному: путем майнинга криптовалют, продажи доступа к личным кабинетам и перенаправления трафика, проведения DDoS-атак и атак на посетителей сайтов. «В число наиболее вероятных жертв таких атак входят владельцы распространенных CMS: злоумышленники в среднем уже через два дня начинают эксплуатировать уязвимости после появления первых данных о них. Решить проблему можно с помощью систем защиты (например, WAF), реализующих механизмы выявления актуальных угроз благодаря различным технологиям, в том числе и глубокого машинного обучения», — пояснил Алексей Новиков, директор экспертного центра безопасности Positive Technologies (PT Expert Security Center).

На долю финансово мотивированных злоумышленников приходится не менее трети от общего числа атак. В случае с атаками на веб-приложения это может быть сопряжено с рисками последующего доступа злоумышленников к платежным сервисам пользователей, атак на различные системы лояльности. Для их защиты необходимы инструменты анализа действий пользователя и выявления поведенческих аномалий.

Что касается APT-группировок, то их мишенями становятся как четко определенные группы пользователей, атакуемые по сценарию «хищник у водопоя» (watering hole), так и конкретные организации, — для этого злоумышленники могут атаковать в том числе веб-интерфейсы администрирования различного оборудования. Например, в марте этого года группа APT41 использовала веб-уязвимости в панелях управления различных устройств, включая Citrix.

Данный ландшафт угроз определяет требования к основному средству защиты веб-приложений — решениям класса web application firewall (WAF). Для противодействия бот-сетям, финансово ориентированным злоумышленникам и APT-группировкам современный WAF должен обеспечивать высокую доступность веб-приложений — до 99,999% времени (или не более 5,5 минут простоя в год), а также работу только в режиме активного предотвращения атак, возможность установки в распределенной инфраструктуре, точное определение и классификацию ботов на зловредных и безопасных, выявление новейших и неизвестных угроз не только на приложения, но и API.

Темы:СтатистикаPositive TechnologiesУгрозыAPT-группы
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.
  • Как мониторинг рантайма позволяет снижать риски при использовании контейнеров
    Михаил Бессараб, руководитель продукта PT Container Security в Positive Technologies
    Рост использования контейнеризации в ИТ-продуктах и сервисах сложно опровергнуть, как и гипотезу о важности защиты такой инфраструктуры. Обычно для подтверждения этого приходится опираться на зарубежную статистику, которая, впрочем, не всегда соответствуют отечественной специфике.
  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...