28% компаний не защищают свои веб-приложения

28% компаний не защищают свои веб-приложения

28% компаний не защищают свои веб-приложения

Совместный опрос K2 Cloud и Positive Technologies показал, что 28% компаний не защищают свои веб-приложения, хотя именно они входят в наиболее атакуемые активы. Опрос проводился среди участников российского рынка информационной безопасности (ИБ).

Целью аналитиков было определить наиболее эффективные методы защиты веб-приложений, применяемые крупными компаниями, и построить прогноз развития ИБ в сегменте энтерпрайз.

В исследовании приняли участие более 100 ИТ-директоров крупных компаний из следующих сфер: телеком, промышленность, ретейл, банки и финансы, ИТ, образовательные учреждения.

Согласно исследованию Positive Technologies, эксплуатация уязвимостей, в том числе в веб-приложениях, на протяжении пяти лет входит в тройку наиболее популярных методов атак на организации.

По данным K2 Cloud и Positive Technologies, компании, которые защищают веб-приложения, используют либо классический подход с подключением одного инструмента защиты, либо комбинацию нескольких сервисов. 20% опрошенных подключали только WAF, 12% выбирали Anti-Bot решения, а 52% используют для защиты Anti-DDoS совмещенный с WAF.

Вместе с тем на рынке наметился тренд на защиту приложений из облака: 10% компаний уже используют только облачные инструменты для ИБ, 15% — гибридную модель, еще 30% планируют в течение года переходить с on-premise альтернатив в облака.

«Поскольку количество и уровень сложности атак постоянно растет, бизнесу необходимо серьезно позаботиться о защите веб-приложений. По данным аналитиков до 40% хакерских атак осуществляется сегодня через API. Тем не менее сегодня существует довольно ощутимый разрыв между реальной ситуацией с утечками и уровнем подготовки компаний к атакам. Отложенный спрос на комплексные решения для защиты веб-приложений может стать болезненным для бизнеса, который регулярно подвергается риску взлома. При этом защита из облака позволяет решить задачу быстро благодаря высокой скорости развертывания и гибко благодаря возможностям масштабирования», — прокомментировал Александр Фикс, менеджер продукта K2 Cloud.

Результаты опроса позволяют сделать вывод, что эволюция защиты веб-приложений в первую очередь связана с развитием комплексных сервисов. WAF и Antibot, которые точечно использует сегодня треть компаний, в реальности уже не закрывают все потребности и возможные риски. Поэтому в ближайшие несколько лет решения подобного класса отойдут на второй план, а лидирующие позиции займут комплексные платформы по типу Application Security Platform.

«От продукта класса WAF многие ожидают 100% защиты от хакерских атак, однако одна из главных задач решения – сделать веб-ресурс неинтересным для киберпреступника еще на этапе разведки. Осознав, что веб-приложение имеет защиту, хакер переведет свой фокус на более легкие и незащищенные цели. В случае, если компания все-таки стала целью злоумышленника, WAF сделает попытку взлома неоправданно трудозатратой, без гарантий успешного финала. В результате, используя решения класса WAF, бизнес значительно повышает защищенность своего webа, что поможет избежать множества финансовых, репутационных рисков и иных последствий хакерских атак», — прокомментировал Денис Прохорчик, директор направления по развитию бизнеса облачных продуктов Positive Technologies.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru