ЛК поддержит стартапы в сфере информационной безопасности

ЛК поддержит стартапы в сфере информационной безопасности

«Лаборатория Касперского» запустила стратегическую инициативу по работе с IT-стартапами, разрабатывающими новые технологии для эффективного противостояния быстро развивающимся киберугрозам. Компания намерена оказывать всестороннюю поддержку новаторам и обеспечить финансирование перспективных проектов.

Также компания откроет их авторам доступ к собственным технологиям и экспертным знаниям, накопленным за годы работы в сфере информационной безопасности.

География инициативы, как и география бизнеса компании, охватывает весь мир. «Лаборатория Касперского» преимущественно заинтересована в сотрудничестве со стартапами, находящимися на посевной стадии. Наибольший интерес при этом компания будет проявлять к проектам, в рамках которых решаются проблемы мобильной и облачной безопасности, изучаются возможности и уязвимости Интернета вещей, обеспечивается физическая безопасность, анализируются особенности машинного поведения, а также ведется поиск новых адаптивных технологий киберзащиты. Размер инвестиций в каждый перспективный проект может составить до 1 миллиона долларов США.

Поддержка, которую «Лаборатория Касперского» планирует оказывать стартапам, будет способствовать общему развитию индустрии информационной безопасности и притоку инноваций в отрасль. Помимо финансирования разработок и помощи в их продвижении на глобальном рынке, компания позволит стартапам пользоваться собственными, уже готовыми, решениями и технологиями и откроет им доступ к своей обширной базе знаний о киберугрозах, а также поделится своим опытом успешной борьбы с вредоносным ПО и другими угрозами. 

«Поддержка со стороны стратегического партнера – лидера в своей индустрии – является одной из ключевых точек роста и успеха стартапа. Мы хотим помочь амбициозным проектам выйти на рынок и изменить к лучшему не только отрасль информационной безопасности, но и в целом жизнь людей – сделать ее безопаснее, причем не только в киберпространстве, – рассказывает Вартан Минасян, руководитель направления по инвестициям и инновациям «Лаборатории Касперского». – Мы уже ведем переговоры со стартапами и рассматриваем возможности инвестиций в ближайшем будущем».   

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

WAF-защиту Azure, Cloudflare, Google Cloud можно обойти 1207 способами

Команда исследователей из Северо-Восточного университета и Дартмутского колледжа разработала новый метод обхода фильтров WAF, который использует различия в парсинге HTTP-запросов на файрволах и защищаемых веб-серверах.

Традиционные способы обхода WAF полагаются на обфускацию вредоносной полезной нагрузки. Авторы PoC-атаки WAFFLED не стали трогать пейлоад и сосредоточились на невинных элементах контента — заголовках, сегментах тела запроса.

Для манипуляций были выбраны три широко используемых типа содержимого: multipart/form-data, application/xml и application/json.

Экспериментаторы изменяли набор символов для составного контента, значения параметров boundary и namespace, XML-схемы, декларации DOCTYPE, разделы CDATA, форматирование и вложенные структуры в JSON-объектах, стараясь ввести в заблуждение WAF, но так, чтобы атакуемый сервер при этом смог распарсить пробивший фильтры вредоносный запрос без проблем.

Всего в ходе исследования было обнаружено 1207 вариантов обхода WAF, с помощью которого злоумышленник может получить доступ к конфиденциальным данным. Подобные атаки известны как HTTP request smuggling (HRS).

 

Как оказалось, обход по методу WAFFLED составляет угрозу для четырех из пяти испытанных защитных продуктов (AWS WAF, Microsoft Azure WAF, Google Cloud Armor, Cloudflare WAF и ModSecurity, встроенный в nginx).

Тестирование проводилось в комбинации с веб-приложениями на основе популярных фреймворков, таких как Flask, FastAPI, Gin, Express, Spring Boot, Laravel. Проверка в полевых условиях показала: HRS из-за разницы в интерпретации HTTP-запросов актуален для 90% сайтов.

 

Ознакомившись с результатами исследования, Google признала наличие проблемы, заявила, что будет решать ее в приоритетном порядке, и выплатила вознаграждение. В Cloudflare тоже готовят фикс, Microsoft и ModSecurity-сообщество обновили наборы правил.

По мнению университетских исследователей, от таких уязвимостей избавиться не так уж сложно, главное — неукоснительно следовать рекомендациям RFC. В подтверждение своих слов авторы WAFFLED создали опенсорсный инструмент-прокси, который тщательно проверяет HTTP-запросы и приводит их в соответствие текущим стандартам RFC до передачи на WAF.

Тестирование HTTP-Normalizer показало, что он способен блокировать попытки обхода по методу WAFFLED с эффективностью 100%. Накладные расходы при этом ничтожны.

Тем, кто не в состоянии развернуть дополнительный прокси, советуют установить новейшие наборы правил (Azure DRS 2.1, ModSecurity CRS 3.3), по возможности исключить экзотические типы содержимого и ужесточить проверку заголовков Content-Type, Content-Length и Transfer-Encoding на уровне WAF и приложений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru