Код безопасности обеспечил интеллектуальную защиту веб-приложений

Код безопасности обеспечил интеллектуальную защиту веб-приложений

Код безопасности обеспечил интеллектуальную защиту веб-приложений

Компания «Код безопасности» объявляет о выпуске «Континент WAF» – межсетевого экрана для обеспечения защиты веб-приложений. Новый продукт будет актуальным для организаций, работающих со сложными веб-приложениями – порталами госуслуг, системами дистанционного банковского обслуживания, ERP- и CRM-системами с веб-интерфейсом.

Взлом веб-приложений может обернуться значительным ущербом для предприятий и организаций, поскольку влечет за собой экономические и репутационные потери. Вторжение грозит кражей пользовательских данных, нарушением работоспособности веб-приложения или заражением его пользователей вредоносным ПО. По оценкам аналитиков, началом более 40% подтвержденных взломов стали именно атаки на веб-приложения, причем 95% вторжений были финансово мотивированы.

С атаками на сложные веб-приложения практически не справляются традиционные средства защиты сетевой инфраструктуры (например, межсетевые экраны или системы обнаружения вторжений). Они не могут отличить вредоносный запрос от легитимного, поскольку не понимают логику работы веб-приложений.

Защитить веб-приложения от уязвимостей, взлома, а также обнаружить аномальную активность пользователей позволяет разработанный «Кодом безопасности» межсетевой экран уровня веб-приложений (Web Application Firewall) «Континент WAF». Новый продукт семейства «Континент» осуществляет фильтрацию трафика на прикладном уровне. Система «понимает», как работает веб-приложение, какая активность является нормальной, а какая – аномальной. Такой подход значительно сокращает сроки внедрения этого защитного средства и реализуется с помощью встроенных механизмов машинного обучения, которые позволяют продукту «постигать» логику защищаемого приложения и оперативно формировать позитивную модель его работы.

Применение «Континент WAF» помогает вовремя обнаружить активность злоумышленников, а также получить дополнительное время для реагирования на инцидент. Для компаний, самостоятельно разрабатывающих веб-приложения, использование продукта также позволяет сократить цикл разработки при достижении требуемого уровня защищенности.

В продукте реализованы следующие защитные механизмы:

  • проверка корректности команд протокола HTTP;
  • синтаксический анализ запросов и ответов веб-сервера с поддержкой различных видов сжатия, кодирования и способов передачи данных (XML, JSON, BASE64, GZIP);
  • анализ процесса идентификации, аутентификации, активности и контроль сессий пользователей;
  • защита от bruteforce-атак;
  • сигнатурный анализ с поддержкой формата правил ModSecurity.

Таким образом, «Континент WAF» способен обеспечить более высокий уровень безопасности веб-приложений по сравнению с продуктами для защиты ИТ-инфраструктуры.

«В большинстве случаев внедрение и настройка сигнатурных средств защиты веб-приложений занимают длительное время. Такого не происходит с нашим продуктом: распознавая атаку, «Континент WAF» ориентируется в первую очередь не на сигнатуры, а на позитивную модель работы веб-приложения. Поэтому при инсталляции этого средства защиты нет необходимости перечислять виды атак, достаточно описать штатные процессы работы веб-приложения. В отличие от конкурирующих продуктов, «Континент WAF» объясняет, почему был заблокирован тот или иной запрос. Это способствует повышению прозрачности политик безопасности. В результате наша новая разработка может обеспечить интеллектуальную защиту веб-приложений», – рассказал Александр Колыбельников, менеджер по продукту компании «Код безопасности».

«В связи с широким использованием веб и мобильных технологий в нашей жизни (личные порталы ГИС, миграция приложений в веб и т.п.) возрастает значимость системы информационной безопасности веб-ресурсов. Ранее, выпустив продукт «Континент TLS VPN», мы решили вопросы криптографической аутентификации пользователя и защиты канала. С появлением в нашей линейке продукта «Континент WAF» мы даем средство защиты от атак на сами веб-приложения. Таким образом, мы предоставляем комплексное решение по защите веб-порталов (аутентификация, защита канала, разбор сетевого трафика на уровне приложений/протоколов)», – прокомментировал выпуск «Континент WAF» Андрей Голов, генеральный директор компании «Код безопасности».

В настоящее время «Континент WAF» передан во ФСТЭК России для проведения сертификационных испытаний. При их успешном завершении продукт будет сертифицирован по 4-му классу защиты для межсетевых экранов уровня веб-сервера (тип «Г»).

Кибератаки под видом жалоб пациентов накрыли российские больницы

«Лаборатория Касперского» зафиксировала волну целевых фишинговых рассылок против медицинских организаций в России. Под удар попали десятки больниц и клиник: в конце 2025 года им массово приходили письма с правдоподобными, почти рутинными сюжетами, но с опасным «сюрпризом» во вложении.

Атакующие маскировались под известные страховые компании и медучреждения.

В одном из сценариев в письме говорилось, что пациент недоволен лечением по ДМС и подаёт претензию, а все «подтверждающие документы» якобы лежат во вложении. Адресатам предлагали «урегулировать вопрос в досудебном порядке».

В других письмах злоумышленники писали от лица больниц и срочно просили принять пациента на специализированное лечение. Эксперты не исключают, что легенды будут и дальше меняться — главное, чтобы получатель открыл файл.

Рассылки выглядели убедительно: для отправки использовались домены, в названиях которых фигурировали реальные страховые компании или медорганизации, но с добавками вроде «insurance» или «medical». Эти домены регистрировались незадолго до начала атак, что типично для целевых кампаний.

Во вложениях скрывался бэкдор BrockenDoor, который впервые засветился в атаках в конце 2024 года. После запуска он связывается с сервером злоумышленников и передаёт им информацию о системе: имя пользователя и компьютера, версию ОС, список файлов на рабочем столе. Если полученные данные представляют интерес, заражённая машина получает команды для дальнейших этапов атаки.

«Атаки часто начинаются именно с электронных писем — это по-прежнему один из самых эффективных способов проникновения в корпоративные сети. В данном случае злоумышленники давят на служебные обязанности сотрудников: жалобы пациентов и срочные запросы требуют быстрой реакции, на это и делается расчёт», — объясняет Анна Лазаричева, спам-аналитик «Лаборатории Касперского».

По данным компании, в 2025 году число атак с применением бэкдоров выросло на 61% по сравнению с предыдущим годом. Такие инструменты позволяют злоумышленникам незаметно управлять заражённой системой, развивать атаку внутри сети и похищать конфиденциальные документы и внутреннюю информацию.

«Добытые данные могут использоваться для шантажа или перепродаваться третьим лицам. Поэтому критически важно не только техническое средство защиты, но и обучение сотрудников — даже идеально оформленное письмо не должно отключать критическое мышление», — подчёркивает Дмитрий Галов, руководитель Kaspersky GReAT в России.

Эксперты сходятся во мнении: без регулярного повышения цифровой грамотности персонала и внимательного отношения к входящей почте медицинские организации будут и дальше оставаться удобной целью для целевых атак.

RSS: Новости на портале Anti-Malware.ru