МТС RED выпустила WAF с поддержкой высоконагруженных приложений

МТС RED выпустила WAF с поддержкой высоконагруженных приложений

МТС RED выпустила WAF с поддержкой высоконагруженных приложений

МТС RED, дочерняя компания МТС в сфере кибербезопасности, вывела на рынок новый сервис защиты веб-приложений. Его отличает возможность поддержки высоконагруженных приложений (свыше 1000 запросов в секунду) и реализации выделенных инсталляций WAF под крупных заказчиков. А использование совместно с сервисом МТС RED Anti-DDoS позволяет комплексно защитить инфраструктуру и веб-приложения компании.

По данным международных исследований, свыше 25% всех ИБ-инцидентов в организациях связаны с атаками на веб-приложения. Аналитики МТС RED отмечают, что увеличение числа, интенсивности и сложности атак на веб-приложения способствует активному росту рынка межсетевых экранов уровня приложений (WAF) и появлению новых игроков и средств защиты в этом сегменте. Сегодня компания МТС RED стала игроком рынка WAF, представив заказчикам свой высокопроизводительный сервис защиты веб-приложений.

«МТС RED. Сервис защиты веб-приложений» обеспечивает защиту веб-приложений от целевых и массовых кибератак на уровне L7. Атаки на веб-приложения и сервисы направлены на получение злоумышленниками несанкционированного доступа к конфиденциальным данным компании, их кражу и подмену, а также доступа к критически важным бизнес-процессам. От таких атак страдают как коммерческие организации – владельцы онлайн-магазинов, финансовых веб-приложений, СМИ, социальных сетей и других ресурсов, так и госструктуры, оперирующие государственными информационными системами, базами данных и прочими общественно значимыми веб-ресурсами.

Руководитель направления защиты веб-приложений МТС RED Михаил Горшилин отмечает: «Особенностью веб-сервисов, предоставляемых компаниями этих отраслей, являются пиковые нагрузки в определенные периоды – во время сезонных распродаж, массовых отпусков, праздничных дней и т.п. Поэтому они нуждаются в надежной защите, способной выдержать длительный мощный поток как легитимных, так и вредоносных запросов одновременно. Чтобы обеспечить сервис, который сможет обрабатывать свыше 1000 запросов к веб-ресурсам в секунду, мы взяли на борт наиболее надежный межсетевой экран уровня приложений и усилили его своей технической экспертизой и поддержкой, доступной заказчикам 24х7».

Сервис предоставляется на базе российского решения, входящего в реестр отечественного ПО, и имеет необходимые для работы в государственных организациях сертификаты ФСТЭК. В рамках сервиса обеспечивается настройка правил обработки запросов к защищаемым веб-приложениям и круглосуточный мониторинг и реагирование на инциденты.

Для защиты веб-приложений осуществляется анализ потока запросов к защищаемым сервисам и приложениям и блокируются все нелегитимные запросы. Центр анализа и защиты МТС RED оперативно информирует ИБ-специалистов заказчика через почтовый сервис или личный кабинет о наиболее критичных инцидентах. В личном кабинете сервиса доступна полная отчетность по всем заблокированным запросам в режиме онлайн, а также за любой выбранный период.

В зависимости от задач и ресурсов заказчика в рамках сервиса предоставляются различные уровни защиты, от базового до расширенного. При выборе учитывается объем нагрузки на приложение, его сложность, количество защищаемых приложений и необходимая функциональность. Однако круглосуточный мониторинг и реагирование на инциденты обеспечены на любом уровне.

Специалисты МТС RED рекомендуют компаниям выстраивать эшелонированную защиту своих веб-ресурсов, чтобы защититься от различных векторов атак. С этой целью реализован комплексный сервис защиты веб-приложений от атак на уровне L7 (WAF) – атаки через уязвимости приложений, дефейс, взлом – и L3-L4 (Anti-DDoS) – DDoS-атаки.

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru