Solar appScreener получил модуль SCA и поддержку классификации OWASP MASVS

Solar appScreener получил модуль SCA и поддержку классификации OWASP MASVS

Solar appScreener получил модуль SCA и поддержку классификации OWASP MASVS

Статический анализатор кода приложений Solar appScreener, разработанный компанией «РТК-Солар», теперь объединяет в едином интерфейсе три основных вида анализа: SAST, DAST и SCA. Это позволяет обеспечить комплексный контроль безопасной разработки приложений.

Особенностью нового модуля SCA является возможность более быстро выявлять и устранять уязвимости. Система автоматически обнаруживает все сторонние компоненты, используя большие базы данных уязвимостей, а также собственный реестр данных, регулярно обновляемый экспертами компании. Применение уникальной технологии Fuzzy Logic Engine помогает минимизировать количество ложных срабатываний.

Директор Центра Solar appScreener компании «РТК-Солар», Даниил Чернов, комментирует:

«Приложения и библиотеки с открытым исходным кодом стали одной из основных угроз в области информационной безопасности. Согласно данным Linux Foundation, от 70% до 90% современных приложений содержат такое ПО, и уязвимости в сторонних компонентах предоставляют злоумышленникам значительные возможности. Примером может служить уязвимость в библиотеке Apache Log4j, используемой в миллионах корпоративных приложений. Также наблюдается увеличение случаев намеренного внедрения вредоносного кода в Open Source. Поэтому очень важно проверять на уязвимости не только собственный код, но и сторонние компоненты».

В новой версии продукта также добавлена поддержка классификации уязвимостей OWASP MASVS и обновлена поддерживаемая версия PCI DSS с 3.2.1 до 4.0. База правил поиска уязвимостей для языков программирования Java и C# значительно расширена, а также добавлены новые паттерны поиска для ряда других языков. В настоящее время Solar appScreener лидирует по количеству поддерживаемых языков, их общее число составляет 36. Сканер автоматически определяет язык программирования и способен анализировать приложения, написанные на нескольких языках одновременно.

Компания также внесла ряд улучшений, направленных на повышение удобства работы пользователя с системой. Теперь при первом входе в систему отображаются интерактивные подсказки. Добавлена возможность управления очередью сканирования, позволяющая задавать приоритеты и отслеживать прогресс сканирования на новой странице раздела «Проекты». Была упрощена работа офицеров безопасности компаний, внедряющих Solar appScreener в процессы безопасной разработки, с возможностью автоматического создания задач в Jira на основе результатов сканирования.

Также были внесены изменения в логику работы с пользователями протокола LDAP, что облегчило процесс контроля доступа к системе для сотрудников, подключающихся через данный протокол. Теперь также возможно отслеживать количество пользователей, соответствующих лицензии, в рамках данного протокола.

Злоумышленники научились использовать умные кормушки для слежки

Злоумышленники могут использовать взломанные умные кормушки для животных для слежки за владельцами. Для получения информации применяются встроенные в устройства микрофоны и видеокамеры. Получив несанкционированный доступ, атакующие способны наблюдать за происходящим в помещении и перехватывать данные.

Об использовании таких устройств в криминальных целях рассказал агентству «Прайм» эксперт Kaspersky ICS CERT Владимир Дащенко.

«Это уже не гипотетическая угроза: известны случаи взлома домашних камер, видеонянь, кормушек для животных и других умных приборов», — предупреждает эксперт.

По словам Владимира Дащенко, вопросам кибербезопасности таких устройств часто не уделяется должного внимания. Между тем любое оборудование с доступом в интернет может стать точкой входа для злоумышленников.

Скомпрометированные устройства могут использоваться и для атак на другие элементы домашней сети — например, смартфоны или компьютеры. Кроме того, они способны становиться частью ботнетов, применяемых для DDoS-атак или майнинга криптовалют. На подобные риски почти год назад обращало внимание МВД России.

Среди признаков возможной компрометации умных устройств эксперт называет самопроизвольные отключения, резкие изменения сетевой активности, появление сообщений об ошибках или другие нетипичные события.

RSS: Новости на портале Anti-Malware.ru