Positive Technologies защитит взаимодействие бизнес-приложений по протоколам на базе XML

PT защитит взаимодействие бизнес-приложений по протоколам на базе XML

Компания Positive Tеchnologies предлагает рынку уникальное отечественное решение для защиты информационного взаимодействия бизнес-приложений, которое расширяет возможности PT Application Firewall при работе с разрозненными системами заказчиков.

Передовые компоненты модуля защиты XML-трафика позволяют повысить безопасность внутренних и внешних бизнес-процессов, значительная часть которых осуществляется с помощью XML.

Протоколы, использующие XML (SOAP, HTTP и другие), применяются сегодня для взаимодействия приложений в самых различных отраслях — в энергетике, госуправлении, телекоммуникациях, образовании, в банках, здравоохранении и на транспорте. Благодаря универсальности и гибкости XML, сервис-ориентированные платформы помогают связывать воедино разнородные приложения и службы, решая внутри- и межкорпоративные проблемы интеграции.

Распространенность XML в критически важных узлах инфраструктуры (ERP, АСУ ТП, АБС, порталах государственных услуг, системах межведомственного взаимодействия) делает уязвимости этого языка особенно опасными. К примеру, в 2014 году, по статистике Positive Technologies, критически опасная уязвимость «Внедрение внешних сущностей XML» была обнаружена почти в половине систем ДБО (в 46%). Воспользовавшись такой ошибкой, злоумышленник может получить содержимое файлов на атакуемом сервере посредством внедрения произвольного XML-кода.

Противодействовать подобным атакам на веб-сервисы будет новый модуль защиты XML в системе PT Application Firewall. Он позволяет обнаружить несанкционированные и вредоносные включения в содержимом XML-сообщений, проводить валидацию и профилирование SOA-вызовов и XML-сообщений. При анализе XML используются механизмы автоматического самообучения, что значительно уменьшает вероятность эксплуатации уязвимостей.

Вторая важная особенность нового решения заключается в возможности управления доступом пользователей и анализа их поведения. Администратор системы может разграничить права доступа внутренних или внешних пользователей в соответствии с политикой организации, блокировать нелегитимные или ошибочные запросы с их стороны.

Олег Матыков, руководитель отдела проектных решений Positive Technologies: «Интеграция приложений как с внутренними, так и с внешними системами — важнейшая задача для любого предприятия. Сервисные шины и SOA-платформы сегодня являются своеобразным мостом между разрозненными "островами": страховые сервисы взаимодействуют с банковскими, промышленные системы управления — с системами управления предприятиями, центральные подразделения организации автоматизируют работу с филиалами и т. д. В информационном обмене между различными службами XML-транспорт занял одну из доминирующих ролей, что заставляет обратить пристальное внимание на специфические проблемы безопасности. Решение, которое мы предлагаем, позволит защищать информационное взаимодействие распределенных сервисов любого уровня сложности как внутри организации, так и за ее пределами».

Каждая третья компания в России пережила более 10 кибератак за год

Почти треть российских компаний в 2025 году пережили более десяти кибератак на свою инфраструктуру. Об этом говорят результаты опроса, проведённого Центром компетенций сетевой безопасности компании «Гарда». Согласно данным исследования, 29% респондентов сообщили о десяти и более атаках, ещё у 42% инциденты происходили от одного до девяти раз.

При этом 29% участников заявили, что не фиксировали атак вовсе. В «Гарде» отмечают: это не обязательно означает их отсутствие — возможно, дело в недостаточном уровне мониторинга событий информационной безопасности.

Самыми распространёнными угрозами остаются фишинг и социальная инженерия — с ними сталкивались 69% опрошенных компаний.

На втором месте — вредоносные программы, включая инфостилеры, трояны и шифровальщики (56%). DDoS-атаки затронули почти треть участников опроса — 31%.

 

 

Отдельный блок опроса был посвящён тому, какие атаки труднее всего обнаружить и остановить. Лидируют здесь атаки с использованием уязвимостей нулевого дня — их назвали самыми проблемными 68% респондентов.

На втором месте — атаки внутри периметра с применением легитимных учётных записей (45%). Также компании отмечают сложности с выявлением скрытных вредоносных инструментов и атак, идущих через внешние сервисы с низким уровнем защиты.

По словам руководителя продукта «Гарда TI Feeds» Ильи Селезнёва, результаты опроса показывают очевидную тенденцию: киберугрозы развиваются быстрее, чем традиционные меры защиты.

Он подчёркивает, что в таких условиях всё большую роль играет проактивный подход и работа с актуальными данными об угрозах — от поиска фишинговых доменов и скомпрометированных учётных данных до выявления утечек персональных данных и исходного кода ещё до того, как ими воспользуются злоумышленники.

В целом результаты опроса подтверждают: даже если атаки «не видны», это не значит, что их нет. А фокус на обнаружение и предотвращение становится не менее важным, чем реагирование на уже произошедшие инциденты.

RSS: Новости на портале Anti-Malware.ru