Инновационный продукт «ПроAPI Защита» включен в Реестр российского ПО

Инновационный продукт «ПроAPI Защита» включен в Реестр российского ПО

Инновационный продукт «ПроAPI Защита» включен в Реестр российского ПО

Необходимость защиты API с каждым годом становится все более актуальной, особенно в условиях существенного увеличения количества API-интерфейсов в инфраструктуре компаний. Продукт «ПроAPI Защита» создан компанией Вебмониторэкс с целью моментальной блокировки атак на API.

Теперь данный продукт зарегистрирован в Реестре российского ПО Минцифры России (реестровая запись №23742).

Согласно исследованиям компании Вебмониторэкс, протокол REST занимает 64% трафика, Остальные 36% — это GraphQL (0,5%), Web-form (16,5%), SOAP/XML (1%), GRPC (12,4%), Websocket (5,6%). Эти данные говорят о всевозрастающем риске проникновения в ИТ-системы и сервисы через API-интерфейсы и необходимости в их защите.

Продукт «ПроAPI Защита» усиливает защиту API, опираясь на позитивную модель безопасности и устанавливая требования к трафику с помощью спецификации API. Совместно с компонентом «ПроAPI Структура», построенном на основе поведенческого искусственного интеллекта, становится доступна технология автоматической подстройки к изменяющимся параметрам API, учитывая особенности каждой конкретной API и контекст ее работы.

«Для нас важна не только разработка технологически инновационного и качественного продукта, но и подтвержденная польза от его включения в процессы обеспечения безопасности веб-приложений и API. Внесение в Реестр зачастую позволяет получить практическую пользу не только от функциональной части, но и при обеспечении соответствия определенным регуляторным нормам и инициативам», — пояснил директор по информационной безопасности Вебмониторэкс, Лев Палей.

Компания Вебмониторэкс уже много лет разрабатывает одноименную платформу для защиты веб-приложений, микросервисов и API от целевых атак. В состав платформы входят линейки продуктов «ПроAPI» и «ПроWAF» также ранее включенные в Реестр российского ПО.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Хакеры создали фейковый аккаунт в сервисе Google для правоохранителей

Google сообщила, что в её платформе Law Enforcement Request System (LERS), через которую правоохранительные органы отправляют официальные запросы на данные, появился поддельный аккаунт. В компании уточнили: его уже отключили, никаких запросов через него сделано не было и доступ к данным злоумышленники получить не успели.

Поводом для заявления стали громкие заявления киберпреступной группы Scattered Lapsus$ Hunters.

В Telegram они утверждали, что получили доступ не только к LERS, но и к системе проверки биографических данных eCheck, которую использует ФБР. Группа даже показала скриншоты «доступа». Впрочем, в ФБР комментировать ситуацию отказались, когда к ним обратились представители BleepingComputer.

 

Опасения вокруг этой истории понятны: если бы злоумышленники действительно могли работать через такие порталы, то получили бы возможность под видом полиции запрашивать конфиденциальные данные пользователей.

Scattered Lapsus$ Hunters называют себя объединением участников из групп Shiny Hunters, Scattered Spider и Lapsus$. В этом году именно они стояли за масштабной кражей данных Salesforce.

Тогда атаки начинались с социальной инженерии: хакеры уговаривали сотрудников подключить корпоративные аккаунты к утилите Salesforce Data Loader, а потом выкачивали информацию. Позже они взломали GitHub-репозиторий Salesloft и нашли там токены для доступа к другим сервисам, что позволило продолжить кражи.

В числе пострадавших компаний — Google, Adidas, Qantas, Cisco, Louis Vuitton, Dior, Cloudflare, Palo Alto Networks и многие другие.

Интересно, что именно специалисты Google Threat Intelligence (Mandiant) первыми публично рассказали об этих атаках и фактически испортили злоумышленникам игру. С тех пор хакеры регулярно высмеивают Google, ФБР, Mandiant и исследователей в своих каналах.

На днях группа объявила, что «уходит в тень» и теперь «молчание будет их силой». Однако эксперты уверены: это не конец, а лишь новая тактика — действовать тише, но продолжать атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru