Проверка ИТ-активов на уязвимости 24/7

Мы разработали продукт, который позволяет поддерживать постоянно высокий уровень защищенности ИТ-инфраструктуры компании, автоматизируя действия специалистов и снижая затраты на безопасность.

Проверка ИТ-активов на уязвимости 24/7

Всем привет, меня зовут Александр Герасимов, я «этичный хакер» и основатель компании Awillix. Мы делаем кибераудиты, тесты на проникновение и анализ исходного кода компаниям, чтобы улучшить их уровень безопасности.

Каждый раз проводя проверки мы выявляем уязвимости, показываем связанные с ними риски, и разрабатываем рекомендации для повышения уровня защищенности, но это гарантирует безопасность лишь на время. Веб-, мобильные приложения и другие ИТ-продукты компаний не стоят на месте, они развиваются с учетом потребностей бизнеса, появляются новые функции, а значит и новые уязвимости. Уровень защищенности снова скатывается к низкому.

Проблема безопасности ИТ-ландшафта

Поскольку от технологий зависит вся кровеносная система бизнеса, кибер-инциденты приводят к настоящим катастрофам внутри компаний. Даже люди, не имеющие отношения к ИТ, слышали скандалы о взломах Rutube, операторов телевидения «Ростелеком», МТС и НТВ-Плюс или бесконечные атаки на «Госуслуги». Ущерб российских компаний от кибератак по итогам 2022 составляет $8 трлн. По экспертным оценкам, потери от киберпреступлений достигнут $10,5 трлн в 2025 году.

Чтобы взломать компанию, хакеры начинают с разведки: находят веб-сайты и сервисы, сотрудников, почтовые адреса, проводят сканирование и ручной поиск уязвимостей. Затем они эксплуатируют найденные уязвимости и попадают во внутреннюю сеть, после чего развивают атаку. Так злоумышленники могут украсть чувствительные данные или получить контроль над цифровыми активами.

Проверка ИТ-активов на уязвимости 24/7

Чтобы минимизировать количество уязвимостей, зрелый бизнес проводит регулярные проверки — анализ защищенности или тест на проникновение. Для этого требуются время, ресурсы высококвалифицированных специалистов и специализированное программное обеспечение.

И вот, даже после всех проверок и устранения брешей в инфраструктуре, нет никакой гарантии, что компанию не взломают. Проблема в том, что между проверками в любой момент может появиться уязвимость, которой воспользуется злоумышленник, а разработчики не узнают о ней и не смогут оперативно среагировать. Например, обновилась библиотека, которую использовали в разработке приложения, и новая уязвимость в ней делает небезопасным весь код, где она применялась. Или на свет появилась уязвимость нулевого дня, против которой ещё не разработаны защитные механизмы. Бывают ситуации более простые, но не менее опасные — администратор установил пароль по умолчанию для важного корпоративного сервиса (просто по незнанию). Злоумышленник обязательно это обнаружит и попадет во внутреннюю сеть раньше, чем вы допьете утренний кофе.

Чтобы исключить эту слепую зону между проверками, мы разработали автоматизированную платформу — Continuous Vulnerability Monitoring (CVM), которая в режиме 24/7 тестирует инфраструктуру и приложения, проводит инвентаризацию сервисов, приоритизирует риски и строит аналитику. Это значительно сокращает время реагирования на инцидент и автоматизирует львиную долю процесса поиска уязвимостей.

Как работает платформа?

Модуль 1. Непрерывная инвентаризация внешнего ИТ-периметра

Это мониторинг публикации, сервисов и служб на внешнем периметре. Сканирование внешнего периметра происходит с целью определения: активных хостов, открытых сервисов, версий сервисов, новых доменных имен. Многие компании даже не подозревают насколько много чувствительной информации представлено о них в интернете: забытые сайты, сервисы и базы знаний потенциально создают дополнительные точки для проникновения.

Встроенный модуль аналитики позволяет проанализировать динамику изменения — какие хосты и сервисы пропали или появились, и какие изменения произошли в сервисах — смена ПО или версий.

Проверка ИТ-активов на уязвимости 24/7

Модуль 2. Инвентаризация SSL-сертификатов

Определение SSL-сертификатов из сервисов на внешнем периметре. SSL-сертификат используется для обеспечения шифрованного канала связи между браузером и веб-сервером. Просроченный сертификат заблокирует вход на сайт для пользователей. CVM производит непрерывный контроль срока действия и оповещение об окончании срока действия. Есть возможность ручной загрузки SSL-сертификата.

Модуль 3. Анализ угроз

В CVM встроены собственные наработки Awillix и правила сканирования, а также интегрированы известные сканеры безопасности. Периодическое сканирование уязвимостей и ручное тестирование внешнего периметра позволяет получить информацию о существующих уязвимостях и недостатках конфигурации, логических уязвимостях и возможных мошеннических операциях. Команда специалистов в ручном режиме верифицирует уязвимости, делает приоритезацию рисков и дает четкие, понятные рекомендации по их устранению. А команда аналитиков своевременно сообщает о критических уязвимостях в компонентах и ПО. В рамках модуля производится анализ скомпрометированных учетных данных и оповещение о новых случаях.

Варианты комбинирования модулей:

  • Сканирование с верификацией уязвимостей
  • Сканирование и ручное тестирование
  • Инвентаризация внешнего периметра
Проверка ИТ-активов на уязвимости 24/7

За счет чего происходит оптимизация расходов?

Стоимость использования CVM определяется индивидуально по количеству цифровых активов (доменные имена, IP-адреса), а также по количеству сканирований и ручного тестирования в месяц. Сколько нужно именно вашей компании нужно рассчитать индивидуально.

Для примера представим, что непрерывный мониторинг для 100 цифровых активов в течение месяца стоит около 100 000 рублей и включает в себя:

  • ежедневную инвентаризацию внешнего периметра;
  • контроль срока службы SSL-сертификатов 24/7;
  • сканирование инфраструктуры на наличие уязвимостей;
  • ручную проверку специалистами по анализу защищенности;
  • 24/7 поддержку и доступность выделенной команды для консультации по инцидентам и в построении защиты.

Экономия в том, что для непрерывного мониторинга 100 цифровых активов компании требуется минимум один ИБ-специалист со средней зарплатой от 150 тыс рублей и набор проприетарного софта стоимостью.

Цифры являются примерными и служат для иллюстрации экономии.
Цифры являются примерными и служат для иллюстрации экономии.

Задачи, которые решает CVM?

  • Сокращение поверхности атак

Существенно сокращается поверхность атаки и время жизни уязвимостей. Снижаются возможности злоумышленников развивать атаки.

  • Повышение сложности взлома

Регулярное исправление новых уязвимостей повышает уровень злоумышленника, делая взлом в большинстве случаев невозможным.

  • Обратная связь и рекомендации пентестеров

Выделенная команда специалистов по тестированию на проникновение постоянно на связи. ИБ-специалисты компании могут задавать любые вопросы о безопасности их инфраструктуры и получать индивидуальные рекомендации.

Если остались вопросы, их можно задать в комментариях или напрямую мне в телеграмм @n3nff

Начать дискуссию