Wildberries с помощью Solar Aura нейтрализовал 800 двойников сайта

Wildberries с помощью Solar Aura нейтрализовал 800 двойников сайта

Wildberries с помощью Solar Aura нейтрализовал 800 двойников сайта

За первую половину 2024 года Wildberries при помощи сервиса мониторинга внешних цифровых угроз Solar AURA выявила и заблокировала 794 фейковых сайта маркетплейса, что превысило показатели за весь 2023 г.

Минимальное время от обнаружения до блокировки такого сайта составило менее двух минут.

Компании обратили внимание, что лишь пятая часть фишинговых сайтов имеет прямую привязку к бренду Wildberries. Остальные не содержат название маркетплейса, чтобы осложнить их поиск.

А более половины всех фишинговых сайтов в принципе нельзя обнаружить обычными средствами мониторинга. Пользователь попадает на такой ресурс после ряда переадресаций, что делает невозможным автоматический трекинг. Для их обнаружения применяются продвинутые механизмы мониторинга.

Большинство из обнаруженных вредоносных сайтов направлены на кражу конфиденциальных данных и денег у покупателей Wildberries, однако часть из них (около 10%) нацелена на получение доступа в личные кабинеты продавцов. Благодаря своевременной блокировке эти ресурсы больше не угрожают пользователям.

«Фишинг — одна из основных опасностей, которые подстерегают пользователей в интернете. Форм фишинга может быть множество, но конечная цель всегда одна — получение личных конфиденциальных данных, которые мошенники затем используют в своих интересах. Чтобы этого не происходило, мы постоянно совершенствуем наши системы защиты и просвещаем наших пользователей о правилах информационной безопасности. Благодаря комплексному подходу за год нам удалось существенно сократить количество успешных атак с применением фишинга — число случаев, когда мошенник получал доступ к личному кабинету продавца, существенно сократилось», — отметил Антон Жаболенко, заместитель генерального директора по информационной безопасности объединенной компании Wildberries и Russ.

«Несмотря на то, что хакеры совершенствуют техники для сокрытия фишинговых сайтов, время их обнаружения и блокировки постепенно сокращается — 86% обнаруженных нелегальных ресурсов блокируется экспертами Solar AURA менее чем за сутки, а около половины из них — менее чем за 12 часов. Это становится возможным за счет постоянного улучшения алгоритмов для выявления фейковых ресурсов и разработки новых стратегий для наиболее быстрой блокировки», — подчеркнул руководитель направления специальных сервисов Solar JSOC ГК «Солар» Роман Долгий.

95% компаний назвали контроль доступа главной функцией защиты контейнеров

95% компаний считают управление правами доступа важнейшей функцией безопасности контейнерных сред. Такие результаты показал опрос среди зрителей и участников эфира AM Live «Безопасность контейнерных сред: что реально работает в 2026 году».

Именно контроль доступа оказался наиболее востребованной функцией среди всех механизмов защиты. Его назвали важным 95% участников опроса — заметно больше, чем любые другие инструменты.

На втором месте оказалось управление секретами с 78%, а далее — управление уязвимостями и контроль целостности, которые набрали по 65%.

Такая расстановка приоритетов показывает, что для большинства компаний главной задачей в области безопасности контейнерных сред остаётся контроль того, кто и какие действия может выполнять в инфраструктуре. В динамичных средах, где сервисы и контейнеры постоянно создаются и удаляются, ошибки в управлении доступом могут быстро привести к серьёзным инцидентам.

При этом другие функции, связанные с наблюдением за поведением системы, оказались менее востребованными. Так, мониторинг runtime назвали важным только 35% респондентов, а контроль сетевого трафика — 31%. Это может говорить о том, что многие компании пока сосредоточены на базовых механизмах защиты и управлении доступом, тогда как более сложные инструменты поведенческого анализа внедряются позже.

В целом эксперты назвали такие результаты ожидаемыми, однако их удивило, что к контролю трафика прибегают менее трети компаний. Среди возможных причин они назвали сложность и высокую стоимость внедрения. Кроме того, было отмечено, что в некоторых случаях кластер Kubernetes размещается в закрытом контуре, из-за чего необходимость в отдельном мониторинге трафика снижается.

Интересно, что подход к безопасности во многом зависит и от того, какие платформы используют компании для контейнеризации. Почти половина участников опроса, 47%, сообщили, что дорабатывают контейнерные технологии на базе open-source решений. Ещё 35% используют «ванильные» инструменты контейнеризации без серьёзных модификаций, а 31% применяют российские коммерческие платформы.

Менеджер продукта Deckhouse Kubernetes Platform по направлению информационной безопасности во «Флант» Алексей Крылов отметил, что многие компании, вероятнее всего, используют гибридные варианты, переезжают с западных систем и пока находятся на этапе оптимизации своих платформ.

Кроме того, глава DevOps-департамента Luntry Станислав Проснеков указал, что в «ванильных» системах не хватает средств управления учётными записями. Из-за этого многим компаниям может быть сложно с ними работать, в том числе из-за недостаточной прозрачности таких решений.

Опрос также показал тенденцию к комбинированию инструментов защиты. 48% компаний используют встроенные механизмы безопасности платформ вместе с дополнительными open-source средствами. Ещё 29% сочетают встроенные функции коммерческих платформ с дополнительными инструментами.

RSS: Новости на портале Anti-Malware.ru