Захист WEB-додатків. Чому це актуально?
З року в рік, компанія CISCO у своєму щорічному звіті з питань інформаційної безпеки вказує на важливість захисту веб-додатків.
На сьогодні, веб-вразливості справді перевершують по кількості і можливій шкоді будь-які інші проблеми інформаційної безпеки. Більшість зовнішніх атак на корпоративні інформаційні системи націлені саме на вразливості веб-додатків.
Багато компаній, навіть з незвичних нам сегментів ринку, повністю переходять в онлайн. А поширення онлайн-платежів тільки підсилює цей тренд. Як показує досвід, там де є онлайн продажі, використання спеціалізованого обладнання для захисту є по-справжньому критичним та необхідним.
Серед основних загроз на рівні з використанням програмних вразливостей, зловмисники активно використовують і фішингові інструменти, які побудовані на помилках людей. Від цього нам нікуди не втекти, однак спеціалісти з інформаційної безпеки також не сидять склавши руки. Сьогодні на ринку вже доступні ефективні інструменти захисту веб-додатків.
Один з основних, це - WAF (Web Application Firewall). Суть якого полягає в захисті WEB ресурсів компанії, що виставлені назовні.
Це рішення дозволяє запобігати багатьом видам атак. Серед них SQL і PHP-ін'єкції, cross-site scripting (XSS), підбір пароля, експлуатація вразливостей zero-day в веб-додатках, DDoS-атаки рівня додатків і атаки на ресурсомісткі сторінки.
У деяких виробників є цілий ряд попередньо налаштованих політик доступу для захисту поширених додатків, таких як Microsoft Outlook Web Access, Sharepoint, Lotus Domino Mail Server, Oracle E-Business Financials та інших. Які можливості цих рішень і чим вони відрізняються від традиційних методів захисту, таких як IPS і NGFW?
Перш за все потрібно розуміти, що WAF - це вузькоспеціалізований пристрій і він активно контролює тільки HTTP / HTTPS протоколи.
Для атак на веб-додатки зловмисники активно використовують вразливості нульового дня (0-day), що робить марними сигнатурні методи аналізу. Замість цього потрібно аналізувати мережевий трафік і системні журнали для створення моделі нормального функціонування програми, і на основі цієї моделі виявляти аномальну поведінку системи. WAF у силу своєї архітектури може розібрати весь сеанс зв'язку користувача, і тому здатний на більш поглиблений поведінковий аналіз, ніж NGFW. Такий підхід дозволяє виявляти атаки з використанням автоматичних засобів (сканування, підбір паролів, DDoS, фрод, залучення в ботнети).
Існує також клас атак, наприклад CSRF, що спрямовані саме на клієнта веб-додатку. Оскільки трафік атаки не проходить через захисний периметр, на перший погляд захистити користувача доволі складно, однак все ж можливо.
Розглянемо наступний сценарій атаки: користувач заходить на сайт банку, проходить там аутентифікацію і після цього в іншій вкладці браузера відкривається заражений ресурс. Шляхом JavaScript, заражений ресурс в іншому вікні, може зробити запит на переказ грошей таємно від користувача, а браузер при цьому підставить всі необхідні аутентифікаційні параметри для здійснення фінансової транзакції, так як сеанс зв'язку користувача з банком ще не закінчився. В описаній ситуації - наявна вразливість в алгоритмі аутентифікації в банківському ПО. Якби для кожної форми, що міститься на сторінці сайту, генерувався унікальний токен - проблеми б не було.
На жаль, розробники ПЗ практично ніколи так глибоко про безпеку не дбають. Однак деякі WAF можуть самостійно впроваджувати подібний захист в веб-форми і таким чином захищати клієнта, а вірніше його запити, дані, URL і cookie-файли.
Грамотний захист завжди будується на розумінні слабкостей ПЗ, яке необхідно захистити. Це дозволяє відсіяти неактуальні спроби атак і виділити тільки ті, які стосуються реальних вразливостей, наявних в системі.
Кращі зразки WAF мають в своєму розпорядженні інтегровані сканери вразливостей, що працюють в режимі чорного ящика, або динамічного аналізу (DAST). Такий сканер може використовуватися в режимі реального часу для швидкої перевірки тих вразливостей, які «промацують» зловмисники.
Навіть відомі уразливості неможливо усунути відразу: виправлення коду вимагає коштів і часу, а часто і зупинки важливих бізнес-процесів. Іноді, в разі використання стороннього ПЗ виправлення неможливо взагалі. У найбільш сучасних WAF використовують автоматизований підхід до віртуального патчинга. Для цього використовується аналізатор вихідних кодів додатка (SAST, IAST), який не просто показує в звіті рядки уразливого коду, але тут же генерує експлойт, тобто виклик з конкретними значеннями для експлуатації виявленої уразливості. Ці експлойти передаються в WAF для автоматичного створення віртуальних патчів, які забезпечують негайне «закриття дірки» ще до виправлення коду.
Сучасний WAF може групувати подібні спрацьовування і виявляти ланцюжок розвитку атаки - від розвідки до крадіжки важливих даних або установки закладок. В результаті замість списку з тисяч підозрілих подій ІБ-фахівці отримують кілька десятків дійсно важливих повідомлень.
- Ілюзія відпочинку. Чому ви відчуваєте втому, навіть коли нічого не робите Олександр Висоцький 10.01.2026 17:14
- Невизначеність поняття "розшук" у законі про мобілізацію та військовий облік Сергій Рябоконь 10.01.2026 16:15
- Акцизний податок – баланс між доходами та споживання Мирослав Лаба 09.01.2026 17:40
- Як перетворити порожні не житлові будівлі на доступне житло, європейський досвід Сергій Комнатний 09.01.2026 17:06
- Порушення правил військового обліку: підстави відповідальності та правові наслідки Сергій Рябоконь 09.01.2026 15:55
- Година в потязі з іноземцем: легкі фрази, які допоможуть підтримати розмову Інна Лукайчук 08.01.2026 20:57
- Зміни в трудовому законодавстві 2025 року: бронювання військовозобов’язаних працівників Сергій Рябоконь 08.01.2026 15:52
- Малий розріз – великі очікування: чесно про ендоскопічну підтяжку Дмитро Березовський 08.01.2026 15:48
- Економіка під тиском війни: чому Київщина стала одним із драйверів зростання у 2025 році Антон Мирончук 08.01.2026 15:40
- Підтримка молоді під час війни: чому ми не маємо права втратити "золоту ДНК" нації Світлана Логвін 08.01.2026 09:44
- Колгоспні питання щодо іноземців, які українці Юрій Стеценко 07.01.2026 14:34
- Тіло як поле бою: злочин, про який світ воліє не говорити Галина Скіпальська 07.01.2026 12:44
- Конфлікт у публічному просторі: звинувачення, відповідь та судовий захист Юрій Бабенко 07.01.2026 12:05
- Енергетичний ринок України: як європейські трейдери закрили епоху "домашніх правил" Ростислав Никітенко 07.01.2026 08:40
- Освітньо-трудові мости як відповідь на демографічний обвал Ольга Духневич 06.01.2026 19:38
- Конфлікт у публічному просторі: звинувачення, відповідь та судовий захист 252
- Підтримка молоді під час війни: чому ми не маємо права втратити "золоту ДНК" нації 225
- Виховати власника: найскладніший етап житлової реформ 164
- Тіло як поле бою: злочин, про який світ воліє не говорити 162
- Колгоспні питання щодо іноземців, які українці 111
-
На лівому березі Києва зупинився весь електротранспорт, у метро курсує менше поїздів
Бізнес 31795
-
У Києві тимчасово запровадили екстрені відключення. У КМВА пояснили, що сталося
оновлено доповнено Бізнес 1749
-
ExxonMobil назвала нинішню Венесуелу непридатною для інвестицій
Бізнес 1721
-
ШІ Пентагону захопив Каракас за 30 хвилин. Чи зможе він підкорити Гренландію
1586
-
АРМА продало 460 га в Карпатах, на яких Каськів і Льовочкін хочуть будувати курорт
Бізнес 1268
