28% компаний не защищают свои веб-приложения

28% компаний не защищают свои веб-приложения

28% компаний не защищают свои веб-приложения

Совместный опрос K2 Cloud и Positive Technologies показал, что 28% компаний не защищают свои веб-приложения, хотя именно они входят в наиболее атакуемые активы. Опрос проводился среди участников российского рынка информационной безопасности (ИБ).

Целью аналитиков было определить наиболее эффективные методы защиты веб-приложений, применяемые крупными компаниями, и построить прогноз развития ИБ в сегменте энтерпрайз.

В исследовании приняли участие более 100 ИТ-директоров крупных компаний из следующих сфер: телеком, промышленность, ретейл, банки и финансы, ИТ, образовательные учреждения.

Согласно исследованию Positive Technologies, эксплуатация уязвимостей, в том числе в веб-приложениях, на протяжении пяти лет входит в тройку наиболее популярных методов атак на организации.

По данным K2 Cloud и Positive Technologies, компании, которые защищают веб-приложения, используют либо классический подход с подключением одного инструмента защиты, либо комбинацию нескольких сервисов. 20% опрошенных подключали только WAF, 12% выбирали Anti-Bot решения, а 52% используют для защиты Anti-DDoS совмещенный с WAF.

Вместе с тем на рынке наметился тренд на защиту приложений из облака: 10% компаний уже используют только облачные инструменты для ИБ, 15% — гибридную модель, еще 30% планируют в течение года переходить с on-premise альтернатив в облака.

«Поскольку количество и уровень сложности атак постоянно растет, бизнесу необходимо серьезно позаботиться о защите веб-приложений. По данным аналитиков до 40% хакерских атак осуществляется сегодня через API. Тем не менее сегодня существует довольно ощутимый разрыв между реальной ситуацией с утечками и уровнем подготовки компаний к атакам. Отложенный спрос на комплексные решения для защиты веб-приложений может стать болезненным для бизнеса, который регулярно подвергается риску взлома. При этом защита из облака позволяет решить задачу быстро благодаря высокой скорости развертывания и гибко благодаря возможностям масштабирования», — прокомментировал Александр Фикс, менеджер продукта K2 Cloud.

Результаты опроса позволяют сделать вывод, что эволюция защиты веб-приложений в первую очередь связана с развитием комплексных сервисов. WAF и Antibot, которые точечно использует сегодня треть компаний, в реальности уже не закрывают все потребности и возможные риски. Поэтому в ближайшие несколько лет решения подобного класса отойдут на второй план, а лидирующие позиции займут комплексные платформы по типу Application Security Platform.

«От продукта класса WAF многие ожидают 100% защиты от хакерских атак, однако одна из главных задач решения – сделать веб-ресурс неинтересным для киберпреступника еще на этапе разведки. Осознав, что веб-приложение имеет защиту, хакер переведет свой фокус на более легкие и незащищенные цели. В случае, если компания все-таки стала целью злоумышленника, WAF сделает попытку взлома неоправданно трудозатратой, без гарантий успешного финала. В результате, используя решения класса WAF, бизнес значительно повышает защищенность своего webа, что поможет избежать множества финансовых, репутационных рисков и иных последствий хакерских атак», — прокомментировал Денис Прохорчик, директор направления по развитию бизнеса облачных продуктов Positive Technologies.

Фейковые VPN-аддоны для Chrome оказались инструментом тотального шпионажа

Исследователи по кибербезопасности обнаружили две вредоносные версии расширения Google Chrome Phantom Shuttle, которые маскируются под сервис для тестирования скорости сети, а на деле перехватывают интернет-трафик и крадут пользовательские данные.

О находке рассказали специалисты компании Socket. Оба расширения имеют одинаковое название и опубликованы одним разработчиком, но отличаются ID и датой выхода.

Первое появилось ещё в 2017 году и насчитывает около 2 тысяч установок, второе — в 2023 году и используется примерно 180 пользователями. Оба до сих пор доступны в магазине Chrome.

Phantom Shuttle рекламируется как «мультилокационный плагин для тестирования скорости сети», ориентированный на разработчиков и специалистов по внешней торговле. Пользователям предлагают оформить подписку стоимостью от 9,9 до 95,9 юаня (примерно 110-1064 рублей), якобы для доступа к VPN-функциям.

 

На практике же, как объясняет исследователь Socket Куш Пандья, за платной подпиской скрывается полноценный инструмент слежки:

«Расширения перехватывают весь трафик, работают как прокси с функцией “Человек посередине“ (MitM) и постоянно отправляют данные пользователей на управляющий сервер злоумышленников».

После оплаты пользователю автоматически включается режим VIP и так называемый smarty-proxy. В этом режиме трафик с более чем 170 популярных доменов перенаправляется через серверы атакующих.

В списке целевых ресурсов — GitHub, Stack Overflow, Docker, AWS, Azure, DigitalOcean, Cisco, IBM, VMware, а также Facebook, Instagram (обе соцсети принадлежат Meta, признанной экстремистской и запрещенной в России), X (Twitter) и даже сайты для взрослых. Последние, по мнению исследователей, могли быть добавлены с расчётом на возможный шантаж жертв.

При этом расширение действительно выполняет заявленные функции — показывает задержки, статус соединения и создаёт иллюзию легального сервиса.

Внутри расширения исследователи нашли модифицированные JavaScript-библиотеки, которые автоматически подставляют жёстко прописанные логин и пароль прокси при любом запросе HTTP-аутентификации. Всё происходит незаметно для пользователя — браузер даже не показывает окно ввода данных.

Далее аддон:

  • настраивает прокси через PAC-скрипт;
  • получает позицию MitM;
  • перехватывает логины, пароли, cookies, данные форм, API-ключи, токены и номера карт;
  • каждые пять минут отправляет на сервер злоумышленников адрес электронной почты и пароль пользователя в открытом виде.

 

В Socket считают, что схема выстроена профессионально: подписочная модель удерживает жертв и приносит доход, а внешний вид сервиса создаёт ощущение легитимности.

Эксперты рекомендуют немедленно удалить Phantom Shuttle, если оно установлено. Для компаний и ИБ-команд вывод ещё шире: браузерные расширения становятся отдельным и часто неконтролируемым источником риска.

RSS: Новости на портале Anti-Malware.ru