PT Research Lab компании Positive Technologies выпустила ежегодный отчет по статистике уязвимостей веб-приложений за 2009 г.

Positive Technologies проанализировала уязвимости веб-приложений

Исследование PT Research Lab, подразделения компании Positive Technologies показывают, что ошибки в защите веб-приложений по-прежнему остаются одним из наиболее распространенных недостатков обеспечения защиты информации. Подтверждением этого тезиса является многолетняя статистика уязвимостей безопасности веб-приложений, публикуемая компанией.

В этом году были проанализированы данные о 5560 веб-приложениях, протестированных специалистами компании Positive Technologies в ходе предоставления консалтинговых и сервисных услуг по информационной безопасности, таких как: тесты на проникновение, анализ защищенности в рамках стандарта PCI DSS  и мониторинг защищенности внешнего периметра с использованием системы MaxPatrol.

Практически половина проанализированных систем содержали уязвимости. Суммарно во всех приложениях было обнаружено 13434 ошибок различной степени риска, зафиксировано 1412 образцов вредоносного кода, содержащихся на страницах уязвимых систем. Доля скомпрометированных сайтов, распространявших вредоносное программное обеспечение, составила 1,7%. Каждый из таких сайтов содержал уязвимости, позволяющие выполнять команды на сервере, что подтверждает возможность использование этих уязвимостей для компрометации системы.

Основной результат исследования неутешителен. Вероятность обнаружения критичной ошибки в веб-приложении автоматическим сканером составляет около 35% и достигает 80% при детальном экспертном анализе. Этот факт демонстрирует невысокую защищенность современных веб-приложений не только от атак со стороны квалифицированных злоумышленников, но и от действий атакующих, вооруженных готовыми утилитами для «автоматического взлома».

Как и ранее, наиболее распространенными ошибками, допускаемыми разработчиками приложений, являются уязвимости «межсайтовое выполнение сценариев» и «внедрение операторов SQL», на которые пришлось более 19% и 17% всех обнаруженных уязвимостей соответственно.

С точки зрения соответствия требованиям регуляторов (compliance management), ситуация улучшилась незначительно. До 84% веб-приложений не удовлетворяет требованиям стандарта по защите информации в индустрии платежных карт PCI DSS, и 81% не соответствует критериям ASV-сканирования, определенного в стандарте.

Сравнение результатов с отчетами предыдущих четырех лет показал, что ситуация со степенью защищенности веб-приложений в 2009 г. в целом улучшилась. Так, анализ устранения уязвимостей на 768 сайтах, проверявшихся в 2008 и 2009 г., показал, что более 60 процентов владельцев устранили все критичные уязвимости в течение года и существенно повысили защищенность своих ресурсов. В целом, регулярный анализ защищенности веб-приложений и налаженный процесс устранения выявленных недостатков позволяют за год уменьшить число уязвимых сайтов в среднем втрое.

По словам эксперта по информационной безопасности Positive Technologies Дмитрия Евтеева, в этом году, несмотря на развитие методов атак, «щит пересилил меч». Развитие систем контроля защищённости, безопасных платформ и средств разработки, проактивных средств защиты и межсетевых экранов уровня приложения (Web Application Firewall) начинает приносить свои плоды. Однако, как и раньше, большая часть уязвимостей приходится на ошибки администрирования и могла быть устранена использованием безопасных конфигураций систем и приложений и использованием базовых функций защиты.

30% киберинцидентов в финсекторе связаны с нарушением политик безопасности

Финансовый сектор остаётся одной из главных мишеней для киберпреступников — но проблемы создают не только внешние атаки. По данным ГК «Солар», в 2025 году на одну компанию из финансово-страховой отрасли в среднем пришлось 6 048 кибератак, а 30% инцидентов связаны с нарушением сотрудниками политик информационной безопасности.

Отчёт подготовлен к Уральскому форуму «Кибербезопасность в финансах» и основан на данных Solar JSOC, сервисов Anti-DDoS и WAF, а также центра мониторинга внешних угроз Solar AURA.

Всего в 2025 году в финсекторе зафиксировано 8,5 тыс. подтверждённых киберинцидентов — примерно столько же, сколько годом ранее. Чаще всего компании сталкивались с внутренними угрозами (32%). Речь идёт как о случайных, так и о умышленных действиях сотрудников: подозрительных операциях с учётными записями, нарушениях политик безопасности, использовании зловреда. По оценке экспертов, это сигнал о необходимости усиливать обучение персонала кибергигиене.

Каждый пятый инцидент (20%) связан с попытками получить доступ к конфиденциальной информации и вывести её за пределы защищённого периметра. Ещё 15% приходится на кражу учётных данных, а 11% — на разведку инфраструктуры в поисках уязвимостей. По мнению аналитиков, это указывает на активность профессиональных APT-группировок, заинтересованных в краже данных и последующей монетизации.

Интересно, что число DDoS-атак на финсектор за год сократилось почти вдвое — до 41 тыс. Пики приходились на периоды геополитической напряжённости и санкционных новостей. При этом атаки на веб-приложения, наоборот, выросли в 1,7 раза — до почти 30 млн. Эксперты считают, что так злоумышленники ищут уязвимости для более сложных атак.

Несмотря на высокий интерес к отрасли, реальных утечек стало меньше. По данным Solar AURA, в 2025 году зафиксировано 24 публичных сообщения об утечках в финсекторе (против 33 годом ранее). В открытый доступ попало около 13 млн строк данных — это в 32 раза меньше, чем в 2024 году. В общей статистике по отраслям финсектор занимает лишь 0,3% по числу утечек.

В итоге картина выглядит так: атак по-прежнему много, профессиональные группы активно «прощупывают» отрасль, но уровень защиты остаётся высоким. А вот человеческий фактор по-прежнему остаётся одним из самых слабых звеньев.

RSS: Новости на портале Anti-Malware.ru