PT обеспечит безопасность приложений в облаке Microsoft Azure

PT обеспечит безопасность приложений в облаке Microsoft Azure

PT обеспечит безопасность приложений в облаке Microsoft Azure

Систему PT Application Firewall теперь можно развернуть из Microsoft Azure Marketplace, что позволит защищать приложения, размещенные в облачной среде Azure, от взлома и DDoS-атак прикладного уровня. Решение особенно актуально для приложений с повышенными требованиями к безопасности, эластичности и отказоустойчивости. 

«Благодаря облачным платформам практически любая компания может оптимизировать затраты на ИТ-инфраструктуру и обеспечить непрерывность критичных бизнес-процессов. Сегодня клиенты одного из крупнейших в мире облачных сервисов смогут воспользоваться продвинутыми функциями безопасности защитного экрана уровня приложений PT Application Firewall в той же экосистеме, в которой развернуты их веб-приложения», — отмечает Михаил Черномордиков, директор департамента стратегических технологий Microsoft.

PT Application Firewall может противодействовать атакам нулевого дня с помощью алгоритмов машинного обучения, позволяющих построить позитивную модель функционирования приложения, оперативно выявлять и блокировать нехарактерные для нее активности. Продукт способен автоматически коррелировать события, что дает возможность обнаруживать атаки на ранних этапах, и имеет предобученные модули для различных отраслей. В настоящее время PT Application Firewall защищает веб-сервисы финансовых и телекоммуникационных компаний, предприятий нефтегазовой сферы, государственных организаций и телеканалов. В числе заказчиков PT Application Firewall также ряд крупных компаний из сегмента e-commerce.

«Веб-приложения, размещенные в облаке, подвержены не только типичным для этого класса атакам, но и ряду специфичных угроз. В частности, диапазоны IP-адресов всех вычислительных центров облачных провайдеров хорошо известны и постоянно анализируются сканерами на предмет появления новых узлов с уязвимыми сервисами. Поэтому, менее через пять минут после развертывания такой сервис может подвергнуться атаке. Кроме того, эластичность облачных сервисов рискует обернуться непредвиденными пользовательскими расходами в случае DDoS-атаки на уровне приложений, эксплуатации уязвимости внедрения внешних сущностей XML  или удаленного выполнением кода. PT Application Firewall может обнаружить такие действия и предотвратить напрасное расходование вычислительных мощностей», ─ объясняет Максим Филиппов, директор по развитию бизнеса Positive Technologies в России.  

DDoS-атаки на приложения, как правило, не требуют от атакующего значительных ресурсов, а чтобы им противостоять необходимы продвинутые инструменты защиты. Чтобы обмануть системы защиты, боты эмулируют поведение пользователей в популярных браузерах, запускают Java-скрипты и сохраняют файлы cookie. Для противодействия таким атакам в PT Application Firewall используются интеллектуальные алгоритмы, построенные на базе технологий поведенческого анализа, которые позволяют отличать легитимных пользователей от ботов. Продукт также блокирует все распространенные атаки по классификациям OWASP и WASC, включая SQLi, XSS и XXE, а также HTTP Request Splitting, Clickjacking и сложные клиентские атаки. 

До конца этого года заказчикам PT Application Firewall будет предоставлена более гибкая модель использования продукта с почасовой оплатой (Pay-As-You-Go), что позволит сократить затраты на защиту приложений, посещаемость которых может быть сезонной и резко меняться.

Роботов можно взломать голосом и превратить в оружие за минуты

Коммерческие роботы оказались куда уязвимее, чем принято считать. Эксперты по кибербезопасности предупреждают: некоторые модели можно взломать за считаные минуты, причём без сложных инструментов — достаточно голоса или беспроводного соединения.

Это наглядно продемонстрировали китайские исследователи в недавних тестах и на хакерских соревнованиях GEEKCon в Шанхае.

Специалисты показали, как уязвимости в роботах позволяют получить полный контроль над машиной, а затем распространить атаку на другие устройства поблизости.

Оказалось, что современные гуманоидные роботы можно буквально «перехватить» с помощью голосовых команд. В ходе эксперимента был использован коммерческий робот Unitree стоимостью около 100 тысяч юаней (примерно $14,2 тыс.), оснащённый встроенным ИИ-агентом для автономного управления и взаимодействия с человеком.

Из-за уязвимости в системе управления исследователям удалось обойти защитные механизмы и получить полный контроль над роботом, пока тот был подключён к интернету. Но на этом эксперимент не закончился. Уже взломанный робот передал эксплойт другому устройству — даже без подключения к Сети, используя беспроводную связь на короткой дистанции. Через несколько минут второй робот также оказался под контролем атакующих.

Чтобы показать, что речь идёт не о теоретических рисках, исследователи дали роботу агрессивную команду. Машина двинулась к манекену на сцене и ударила его. Демонстрация стала наглядным напоминанием: даже отключение от интернета не гарантирует безопасность, если роботы работают в группе.

Проблемы с безопасностью роботов Unitree всплывали и ранее. В октябре исследователи сообщили об уязвимости в Bluetooth, которая позволяет получить root-доступ по воздуху. Это открывает путь к созданию своеобразных «робо-ботнетов», когда один взломанный робот заражает остальные.

В отличие от классических кибератак, где последствия ограничиваются утечками данных или финансовыми потерями, взлом роботов несёт прямую физическую угрозу. По мере того как машины становятся мобильнее и автономнее, они потенциально могут причинить вред людям или нарушить работу критически важных процессов.

Как отмечает South China Morning Post, пока интеллектуальные роботы в основном используются в демонстрационных зонах, офисах и учебных проектах. Но их всё чаще рассматривают для задач в инфраструктуре, медицине, охране и уходе за пожилыми людьми — и здесь цена ошибки резко возрастает.

Эксперты предупреждают: взломанный домашний робот может тайно собирать конфиденциальную информацию или представлять угрозу для жильцов. В промышленности скомпрометированные машины способны выводить из строя производственные линии, вызывать остановки и даже приводить к жертвам. А в случае автономного транспорта речь может идти уже не о сбое, а о целенаправленно «вооружённой» системе.

RSS: Новости на портале Anti-Malware.ru