Все ли сайты уязвимы?

Безопасность веб-приложений – одна из самых горячих тем. Ежедневно мы узнаем об очередной хакерской атаке на сайты крупных компаний, банков и интернет-магазинов. Наш опыт аудита веб-приложений на уязвимости показывает, что около 70% тестируемых веб-приложений содержат уязвимости со статусом «most critical» (высокая степень опасности).Наш опыт подтверждается и исследованиями. По данным Cyberthreat Defense Report, количество организаций, которые пострадали от успешных кибератак, увеличилось с 62% до 77% в период с 2013 по 2017 год.

Каким же образом действуют злоумышленники и какие типы уязвимостей представляют наибольшую угрозу? Методология OWASP выделяет следующие риски для веб-приложений:

  • Инъекции (Injection)Уязвимости, связанные с внедрением кода (SQL, NoSQL, OS, and LDAP и прочие инъекции), возникают, когда ненадежные данные отправляются интерпретатору как часть команды или запроса. Атаки, связанные с эксплуатацией подобной уязвимости, сопровождаются выполнением интерпретатором произвольных команд или получением несанкционированного доступа к информации, к примеру, доступ к базе данных.

По данным исследования компании SiteLock за 2017 год, из 6 миллионов проанализированных сайтов более 300 тысяч подвержены SQL или XSS атакам, при этом, примерно 90 миллионов сайтов по всему миру имеют схожие проблемы, что делает SQL-уязвимости одними из самых часто встречающихся.

SiteLock
Специалист по PR и маркетингу
  • Ошибки в механизме аутентификации (Broken Authentication)Прикладные функции, связанные с аутентификацией и управлением сеансами, часто имеют ошибки в реализации, позволяя злоумышленникам получить неавторизованный доступ к системе или веб-приложению.
  • Раскрытие чувствительных данных (Sensitive Data Exposure)Многие веб-приложения и API не защищают должным образом конфиденциальные данные. Злоумышленники могут украсть или модифицировать слабо защищенные данные для мошенничества с кредитными картами, кражи личных данных или других преступлений.
  • Внешние объекты XML (XML External Entities)Вид уязвимости, основанный на внедрении кода в XML-запрос к серверу, позволяющий получить неавторизованный доступ к данным.
  • Ошибки контроля доступа (Broken Access Control)Некорректная настройка ограничений приводит к получению несанкционированного доступа к данным.
  • Ошибки настройки безопасности (Security Misconfiguration)Ошибки настройки безопасности являются одной из самых распространенных причин компрометации веб-приложений.
  • Межсайтовый скриптинг (Cross-Site Scripting, XXS)Недостатки XSS возникают всякий раз, когда приложение включает ненадежные данные в новую веб-страницу без надлежащей проверки или экранирования, что может привести к выполнению вредоносного сценария на стороне сервера или клиента и получению злоумышленником неавторизованного доступа к данным.
  • Небезопасная десериализация (Insecure Deserialization)Небезопасная десериализация часто приводит к удаленному выполнению кода. Десереализация преобразует последовательность бит в структурированные данные. На данном этапе, зачастую, не уделяется достаточного внимания безопасности, например, отсутствует проверка и подтверждение типов данных, что приводит к их подмене.
  • Использование компонентов с известными уязвимостями (Using Components with Known Vulnerabilities)Использование библиотек или модулей, имеющих уже известные уязвимости, может серьезно повлиять на безопасность сайта. В связи с этим необходимо своевременно устанавливать обновления.
  • Недостаточный мониторинг (Insufficient Logging & Monitoring)Отсуствие автоматизированных систем мониторинга и журналирования событий приводит к невозможности быстрого реагирования на инциденты.

В дополнении ко всему стоит выделить одну из самых распространенных уязвимостей - слабую парольную политику, позволяющую злоумышленнику произвести подбор пароля (brute-force attack), в том числе с использованием распределенных сетей (distributed brute-force attack). Тенденция использовать популярные или нестойкие пароли увеличивается из года в год. По данным журнала «Хакер», который опирается на результаты исследования компании SplashData, на данный момент самыми популярными паролями пользователей являются: 123456, password, 12345678, qwerty, 12345.

Существует огромное количество угроз для интернет-порталов, API и других веб-приложений, и все они не исчерпываются этим списком, однако использование «Nemesida WAF» позволит значительно минимизировать риск компрометации веб-приложения или пользовательских данных. Комплексный анализ на основе сигнатур атак и искусственного интеллекта позволяет «Nemesida WAF» максимально точно выявлять и блокировать хакерские атаки вне зависимости от уровня их сложности и объема, даже в случае наличия на сайте уязвимостей нулевого дня.

Материал опубликован пользователем.
Нажмите кнопку «Написать», чтобы поделиться мнением или рассказать о своём проекте.

Написать
{ "author_name": "Михаил Жарков", "author_type": "self", "tags": [], "comments": 0, "likes": -3, "favorites": 0, "is_advertisement": false, "subsite_label": "flood", "id": 55407, "is_wide": false, "is_ugc": true, "date": "Mon, 14 Jan 2019 14:20:12 +0300", "is_special": false }
0
{ "id": 55407, "author_id": 232316, "diff_limit": 1000, "urls": {"diff":"\/comments\/55407\/get","add":"\/comments\/55407\/add","edit":"\/comments\/edit","remove":"\/admin\/comments\/remove","pin":"\/admin\/comments\/pin","get4edit":"\/comments\/get4edit","complain":"\/comments\/complain","load_more":"\/comments\/loading\/55407"}, "attach_limit": 2, "max_comment_text_length": 5000, "subsite_id": 199791, "last_count_and_date": null }
Комментариев нет
Популярные
По порядку
{ "page_type": "article" }

Прямой эфир

[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox_method": "createAdaptive", "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fizc" } } }, { "id": 4, "label": "Article Branding", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "p1": "cfovx", "p2": "glug" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfk" } } }, { "id": 6, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjog" } } }, { "id": 10, "disable": true, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "disable": true, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "p1": "bscsh", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "createAdaptive", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-223676-0", "render_to": "inpage_VI-223676-0-1104503429", "adfox_url": "//ads.adfox.ru/228129/getCode?pp=h&ps=bugf&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid10=&puid21=&puid22=&puid31=&puid32=&puid33=&fmt=1&dl={REFERER}&pr=" } }, { "id": 15, "label": "Баннер в ленте на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byudx", "p2": "ftjf" } } }, { "id": 16, "label": "Кнопка в шапке мобайл", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byzqf", "p2": "ftwx" } } }, { "id": 17, "label": "Stratum Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fzvb" } } }, { "id": 18, "label": "Stratum Mobile", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fzvc" } } }, { "id": 19, "disable": true, "label": "Тизер на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "p1": "cbltd", "p2": "gazs" } } }, { "id": 20, "label": "Кнопка в сайдбаре", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "p1": "cgxmr", "p2": "gnwc" } } } ] { "page_type": "default" }