Инфосистемы Джет запустила сервис защиты web-приложений

Инфосистемы Джет запустила сервис защиты web-приложений

Инфосистемы Джет запустила сервис защиты web-приложений

В 2015 году оборот компании в области ИБ вырос на 13,7% и составил 2,5 млрд рублей. Наиболее существенный рост в 2015 году показало направление защиты Web-сервисов, включая защиту мобильных приложений. Оборот по нему увеличился более чем в 5 раз, что объясняется массовым развитием онлайн-бизнеса в компаниях различных отраслей и, как следствие, необходимостью обеспечения защиты от нелегитимных действий мошенников. 

Отвечая на вызовы рынка, в 2015 году компания запустила услугу по защите Web-сервисов с использованием технологии WAF (Web Application Firewall) на базе собственного виртуального ЦОД (ВЦОД). Она предназначается организациям, размещающим в виртуальном ЦОД критичные для бизнеса сервисы, такие как интернет-магазины, торговые площадки, системы «Банк–Клиент», онлайн-порталы и пр. Сервис обеспечивает комплексный подход, включающий защиту от DDoS-атак  и специализированную защиту от атак на прикладном уровне.

На 33% выросло направление сетевой безопасности. Произошло это, с одной стороны, на волне импортозамещения (замена продукции, входящей в «санкционный список», на рекомендованные аналоги), с другой – в связи с ростом популярности решений Next Generation, обладающих продвинутым функционалом. 

На 50% увеличился оборот по направлению управления правами администраторов и привилегированных пользователей. Связано это с сокращением компаниями издержек на собственный персонал и ростом практики привлечения к обслуживанию информационных систем аутсорсинговых организаций.  

Алексей Гришин, директор Центра информационной безопасности компании «Инфосистемы Джет», отметил: «Еще 5 лет назад существенное количество проектов в области ИБ было направлено на приведение в соответствие требованиям ЗПД и PCI DCC. Целью их реализации являлось "слепое" соответствие требованиям регуляторов и желание избежать штрафов. Сегодня же мы наблюдаем совсем иную картину. Произошел переход в область "реальной" безопасности, от лозунгов и громких слов – в практическую плоскость. Теперь в 90% случаев обоснованием для проектов становится оценка потерь от возможных инцидентов в совокупности со стоимостью внедряемых средств защиты. И решение о необходимости  внедрения чаще всего  принимает сам бизнес». 

У компании появились первые контракты по направлению защиты от таргетированных атак. Драйвером роста, в первую очередь, явилось осознание компаниями реальных потерь от такого вида мошенничества – единичные случаи переросли в существенное количество целенаправленных атак с заметным ущербом. Последним аргументом, окончательно убедившим бизнес в необходимости внедрения подобных решений, стала ситуация с массовым выводом средств с корсчетов банков в ЦБ РФ.

Существенные изменения произошли в структуре решений по защите от мошенничества – в 2 раза увеличилась доля экспертных работ, таких как описание схем мошенничества, разработка контрольных процедур, алгоритмов противодействия, выявление аномалий в пуле транзакций и др. Фокус с анализа канала ДБО юридических лиц сместился в сторону анализа транзакций физических лиц и создания кроссканальных систем противодействия мошенничеству. Особенно актуально это стало для кредитно-финансовых организаций и компаний, использующих программы лояльности.

По сравнению с 2014 годом более чем на 30% вырос спрос на консалтинг. Из теоретической плоскости тема создания процессов вокруг ИБ, интеграции систем обеспечения информационной безопасности с бизнес-процессами компании и разработки стратегии ИБ перешла в практическую. В наибольшей степени это отразилось на проектах по внедрению SOC,  DLP и IdM.  

По словам Андрея Янкина, руководителя отдела консалтинга Центра информационной безопасности компании «Инфосистемы Джет»: «В 2015 году мы сделали ставку на прикладной консалтинг, позволяющий заказчикам максимально эффективно использовать уже имеющиеся у них технические средства и человеческие ресурсы. Наблюдавшийся рост  интереса к экспертным аудитам и разработкам стратегий развития ИБ мы объясняем необходимостью строить безопасность с новым "уровнем КПД": угрозы множатся, а возможность "затыкать все дыры деньгами" исчезла даже у самых состоятельных организаций. Изменилось и само понимание бизнесом рисков ИБ: теперь они считаются чем-то неотъемлемым и будничным при использовании ИТ-технологий. Это создает новые вызовы для служб информационной безопасности: необходимо интегрироваться в бизнес-процессы, наладить взаимодействие с физической и экономической безопасностью».

В связи с появлением на рынке реальных инцидентов и высокой ценой ошибок в прошедшем году наблюдалось изменение подхода к обеспечению ИБ АСУ ТП на предприятиях ТЭК. Компании перестали ждать однозначных указаний регуляторов и приступили к построению реальных систем защиты. Часть из них находится на стадии первоначальных аудитов уровня ИБ, другие уже приступили к проектированию. Что касается показателей компании «Инфосистемы Джет» в этом направлении, то за 2015 год количество запросов от заказчиков увеличилось в 5 раз, а число реальных проектов – в 2 раза.   

«Еще одна рыночная тенденция, которая отразилась на изменении оборота Центра информационной безопасности, – это постепенное преодоление страха передачи функций обеспечения информационной безопасности сторонней организации. И хотя аутсорсинг все еще находится на стадии становления, 2015 год стал еще одним шагом к формированию услуг. В следующие два года мы ожидаем рост числа проектов по данному направлению», – рассказал Алексей Гришин.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru