Код безопасности обеспечил интеллектуальную защиту веб-приложений

Код безопасности обеспечил интеллектуальную защиту веб-приложений

Код безопасности обеспечил интеллектуальную защиту веб-приложений

Компания «Код безопасности» объявляет о выпуске «Континент WAF» – межсетевого экрана для обеспечения защиты веб-приложений. Новый продукт будет актуальным для организаций, работающих со сложными веб-приложениями – порталами госуслуг, системами дистанционного банковского обслуживания, ERP- и CRM-системами с веб-интерфейсом.

Взлом веб-приложений может обернуться значительным ущербом для предприятий и организаций, поскольку влечет за собой экономические и репутационные потери. Вторжение грозит кражей пользовательских данных, нарушением работоспособности веб-приложения или заражением его пользователей вредоносным ПО. По оценкам аналитиков, началом более 40% подтвержденных взломов стали именно атаки на веб-приложения, причем 95% вторжений были финансово мотивированы.

С атаками на сложные веб-приложения практически не справляются традиционные средства защиты сетевой инфраструктуры (например, межсетевые экраны или системы обнаружения вторжений). Они не могут отличить вредоносный запрос от легитимного, поскольку не понимают логику работы веб-приложений.

Защитить веб-приложения от уязвимостей, взлома, а также обнаружить аномальную активность пользователей позволяет разработанный «Кодом безопасности» межсетевой экран уровня веб-приложений (Web Application Firewall) «Континент WAF». Новый продукт семейства «Континент» осуществляет фильтрацию трафика на прикладном уровне. Система «понимает», как работает веб-приложение, какая активность является нормальной, а какая – аномальной. Такой подход значительно сокращает сроки внедрения этого защитного средства и реализуется с помощью встроенных механизмов машинного обучения, которые позволяют продукту «постигать» логику защищаемого приложения и оперативно формировать позитивную модель его работы.

Применение «Континент WAF» помогает вовремя обнаружить активность злоумышленников, а также получить дополнительное время для реагирования на инцидент. Для компаний, самостоятельно разрабатывающих веб-приложения, использование продукта также позволяет сократить цикл разработки при достижении требуемого уровня защищенности.

В продукте реализованы следующие защитные механизмы:

  • проверка корректности команд протокола HTTP;
  • синтаксический анализ запросов и ответов веб-сервера с поддержкой различных видов сжатия, кодирования и способов передачи данных (XML, JSON, BASE64, GZIP);
  • анализ процесса идентификации, аутентификации, активности и контроль сессий пользователей;
  • защита от bruteforce-атак;
  • сигнатурный анализ с поддержкой формата правил ModSecurity.

Таким образом, «Континент WAF» способен обеспечить более высокий уровень безопасности веб-приложений по сравнению с продуктами для защиты ИТ-инфраструктуры.

«В большинстве случаев внедрение и настройка сигнатурных средств защиты веб-приложений занимают длительное время. Такого не происходит с нашим продуктом: распознавая атаку, «Континент WAF» ориентируется в первую очередь не на сигнатуры, а на позитивную модель работы веб-приложения. Поэтому при инсталляции этого средства защиты нет необходимости перечислять виды атак, достаточно описать штатные процессы работы веб-приложения. В отличие от конкурирующих продуктов, «Континент WAF» объясняет, почему был заблокирован тот или иной запрос. Это способствует повышению прозрачности политик безопасности. В результате наша новая разработка может обеспечить интеллектуальную защиту веб-приложений», – рассказал Александр Колыбельников, менеджер по продукту компании «Код безопасности».

«В связи с широким использованием веб и мобильных технологий в нашей жизни (личные порталы ГИС, миграция приложений в веб и т.п.) возрастает значимость системы информационной безопасности веб-ресурсов. Ранее, выпустив продукт «Континент TLS VPN», мы решили вопросы криптографической аутентификации пользователя и защиты канала. С появлением в нашей линейке продукта «Континент WAF» мы даем средство защиты от атак на сами веб-приложения. Таким образом, мы предоставляем комплексное решение по защите веб-порталов (аутентификация, защита канала, разбор сетевого трафика на уровне приложений/протоколов)», – прокомментировал выпуск «Континент WAF» Андрей Голов, генеральный директор компании «Код безопасности».

В настоящее время «Континент WAF» передан во ФСТЭК России для проведения сертификационных испытаний. При их успешном завершении продукт будет сертифицирован по 4-му классу защиты для межсетевых экранов уровня веб-сервера (тип «Г»).

Новая волна Ghost Tap тащит деньги у владельцев Android-смартфонов

Ваш смартфон может оказаться единственным «соучастником», который нужен мошеннику, чтобы опустошить банковский счёт — даже если карта всё это время лежит у вас в кошельке. Group-IB выпустила отчёт о стремительно растущем подпольном рынке Android-инструментов с поддержкой NFC, с помощью которых злоумышленники проводят удалённые бесконтактные платежи.

Исследователи назвали эту схему Ghost Tap. По сути, это цифровая версия карманной кражи: между картой жертвы и платёжным терминалом преступника выстраивается «мост» через интернет.

Такие инструменты активно продаются в телеграм-каналах, а ключевую роль в их распространении играют группы, связанные с китайским киберпреступным сообществом.

Схема завязана на ретрансляции NFC-сигнала и обычно использует два Android-приложения:

  • Reader — устанавливается на телефон жертвы. Его распространяют через СМС-фишинг или телефонные звонки под предлогом «проверки личности», «обновления платёжных данных» или «подтверждения карты». Пользователя просят приложить карту к смартфону.
  • Tapper — работает уже на устройстве мошенника. Он эмулирует карту жертвы и передаёт сигнал на платёжный терминал.

 

В итоге оплата проходит так, будто карта действительно находится рядом с POS-терминалом. Физического доступа к ней не требуется — достаточно одного «проверочного» касания.

Ghost Tap — это не эксперимент энтузиастов, а вполне себе налаженный бизнес. Group-IB обнаружила сразу несколько «брендов», конкурирующих между собой: TX-NFC, X-NFC, NFU Pay и другие. Они продают доступ к своим инструментам по подписке — от $45 в день до $1 000+ за три месяца.

Всего аналитики зафиксировали не менее 54 различных APK-вариантов. Некоторые продавцы предлагают круглосуточную «техподдержку», работая посменно, чтобы клиенты могли выводить деньги в любое время.

Но украсть данные карты — полдела. Для обналичивания используются нелегально полученные POS-терминалы, которые тоже спокойно продаются в Telegram. В отчёте упоминается группа Oedipus, торговавшая терминалами крупных финансовых организаций на Ближнем Востоке, в Северной Африке и Азии.

По данным Group-IB, только через одного такого продавца с ноября 2024 по август 2025 года прошло как минимум $355 тысяч нелегальных транзакций.

RSS: Новости на портале Anti-Malware.ru