SAST SASTAV сокращает время устранения уязвимостей в 8,5 раз

SAST SASTAV сокращает время устранения уязвимостей в 8,5 раз

SAST SASTAV сокращает время устранения уязвимостей в 8,5 раз

Компания ShiftLeft Security (входит в ITD Group) представила решение для безопасной разработки — статический анализатор исходного кода SASTAV. Особенность продукта заключается в наличии AI-ассистента, который существенно снижает нагрузку на специалистов за счет минимизации времени и трудозатрат на триаж результатов сканирования.

Ещё одной особенностью является выдача рекомендаций по внесению конкретных изменений прикладного характера: модифицировать код можно через функцию copy/paste.

SASTAV автоматически проверяет нескомпилированный код на всех поддерживаемых языках. Для ускорения процесса устранения уязвимостей команда ShiftLeft Security разработала методику КАИВ (каскадная AI валидация дефектов кода), которая предусматривает наличие AI-ассистента для автоматизации работы с результатами анализа.

Методология КАИВ позволяет исключить избыточные срабатывания, оставляя только критически важные уязвимости, требующие внимания разработчика.

AI-ассистент играет ключевую роль в сокращении ручной работы. Он помогает разработчикам сосредоточиться на действительно важных проблемах, ускоряя процесс исправления, и, таким образом, сокращая время вывода продукта на рынок.

SASTAV доступен как локальное ПО, устанавливаемое через докер-контейнеры или в K8s. Продукт работает с популярными языками программирования, такими как Java, C#, Python, PHP и пр. на всех версиях Linux, соответствующих требованиям российских регуляторов. Установка SASTAV занимает 20 минут. Продукт способен сканировать до 2 миллионов строк кода в час.

SASTAV встраивается в существующий процесс разработки. Решение поддерживает интеграцию с помощью API с популярными системами автоматизации процессов.

Совладелец группы компаний ITD Group Ксения Калемберг отмечает: «Разработчики ПО зачастую ориентируются на выполнение технического задания и реализацию функционала продукта и не всегда имеют возможность уделить достаточное внимание вопросам безопасности кода как в силу сжатости сроков проекта, так и в связи с необходимостью привлечения специалистов более высокой квалификации, способных разобраться в вопросах ИБ. Создавая анализатор SASTAV, мы искали возможности снижения трудозатрат на поиск и устранение дефектов кода и обеспечения безопасности разрабатываемого ПО. Тестирование показало, что использование методики КАИВ с AI-ассистентом позволило снизить количество выявленных уязвимостей, требующих вмешательства человека, в 8,5 раз».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число «зондирующих» DDoS-атак в России выросло в 10 000 раз

Компания StormWall зафиксировала резкий рост коротких «зондирующих» DDoS-атак в рунете. Такие атаки, длящиеся не более 15 минут, используются злоумышленниками не для нанесения прямого ущерба, а в разведывательных целях — чтобы понять, как устроена защита, какие фильтры срабатывают, где слабые места.

По данным StormWall, в мае 2025 года таких атак было свыше 450 тысяч, тогда как год назад — всего 44. Это взрывной рост — в 10 000 раз. Почти половина всех DDoS-атак в первом квартале 2025 года также укладывается в категорию «зондирующих».

Как правило, они идут по HTTP/HTTPS (уровень L7) и имитируют действия обычных пользователей — например, с ограниченного числа IP-адресов запускаются HTTP-флуды или формируются всплески RPS без длительной нагрузки. Это затрудняет их обнаружение: классические фильтры или WAF могут не среагировать.

Есть несколько косвенных признаков, по которым можно заподозрить зондирование:

  • короткие, повторяющиеся всплески трафика;
  • неожиданные пиковые нагрузки на frontend, API или админки;
  • кратковременные перебои (5–10 минут);
  • флуктуации без очевидной причины.

Если такие сигналы появились, специалисты рекомендуют усилить наблюдение за инфраструктурой — от сети до приложений, перепроверить работу защитных механизмов (WAF, rate limiting, антибот-фильтры), при необходимости — переобучить поведенческую модель. В ряде случаев может потребоваться пентест или имитация атаки, чтобы подготовиться к возможному масштабному удару.

По словам представителей StormWall, игнорировать «зондирующие» атаки нельзя. Это подготовка к чему-то большему. Если система не будет готова, в момент настоящей атаки могут быть серьёзные перебои, компрометация API или внутренних компонентов. В отдельных случаях — ощутимые финансовые потери для бизнеса, особенно в сфере e-commerce, доставки, бронирования и онлайн-игр.

Недавно мы писали про самую мощную DDoS-атаку в истории: Cloudflare отбила удар в 7,3 Тбит/с.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru