Код безопасности обеспечил интеллектуальную защиту веб-приложений

Код безопасности обеспечил интеллектуальную защиту веб-приложений

Код безопасности обеспечил интеллектуальную защиту веб-приложений

Компания «Код безопасности» объявляет о выпуске «Континент WAF» – межсетевого экрана для обеспечения защиты веб-приложений. Новый продукт будет актуальным для организаций, работающих со сложными веб-приложениями – порталами госуслуг, системами дистанционного банковского обслуживания, ERP- и CRM-системами с веб-интерфейсом.

Взлом веб-приложений может обернуться значительным ущербом для предприятий и организаций, поскольку влечет за собой экономические и репутационные потери. Вторжение грозит кражей пользовательских данных, нарушением работоспособности веб-приложения или заражением его пользователей вредоносным ПО. По оценкам аналитиков, началом более 40% подтвержденных взломов стали именно атаки на веб-приложения, причем 95% вторжений были финансово мотивированы.

С атаками на сложные веб-приложения практически не справляются традиционные средства защиты сетевой инфраструктуры (например, межсетевые экраны или системы обнаружения вторжений). Они не могут отличить вредоносный запрос от легитимного, поскольку не понимают логику работы веб-приложений.

Защитить веб-приложения от уязвимостей, взлома, а также обнаружить аномальную активность пользователей позволяет разработанный «Кодом безопасности» межсетевой экран уровня веб-приложений (Web Application Firewall) «Континент WAF». Новый продукт семейства «Континент» осуществляет фильтрацию трафика на прикладном уровне. Система «понимает», как работает веб-приложение, какая активность является нормальной, а какая – аномальной. Такой подход значительно сокращает сроки внедрения этого защитного средства и реализуется с помощью встроенных механизмов машинного обучения, которые позволяют продукту «постигать» логику защищаемого приложения и оперативно формировать позитивную модель его работы.

Применение «Континент WAF» помогает вовремя обнаружить активность злоумышленников, а также получить дополнительное время для реагирования на инцидент. Для компаний, самостоятельно разрабатывающих веб-приложения, использование продукта также позволяет сократить цикл разработки при достижении требуемого уровня защищенности.

В продукте реализованы следующие защитные механизмы:

  • проверка корректности команд протокола HTTP;
  • синтаксический анализ запросов и ответов веб-сервера с поддержкой различных видов сжатия, кодирования и способов передачи данных (XML, JSON, BASE64, GZIP);
  • анализ процесса идентификации, аутентификации, активности и контроль сессий пользователей;
  • защита от bruteforce-атак;
  • сигнатурный анализ с поддержкой формата правил ModSecurity.

Таким образом, «Континент WAF» способен обеспечить более высокий уровень безопасности веб-приложений по сравнению с продуктами для защиты ИТ-инфраструктуры.

«В большинстве случаев внедрение и настройка сигнатурных средств защиты веб-приложений занимают длительное время. Такого не происходит с нашим продуктом: распознавая атаку, «Континент WAF» ориентируется в первую очередь не на сигнатуры, а на позитивную модель работы веб-приложения. Поэтому при инсталляции этого средства защиты нет необходимости перечислять виды атак, достаточно описать штатные процессы работы веб-приложения. В отличие от конкурирующих продуктов, «Континент WAF» объясняет, почему был заблокирован тот или иной запрос. Это способствует повышению прозрачности политик безопасности. В результате наша новая разработка может обеспечить интеллектуальную защиту веб-приложений», – рассказал Александр Колыбельников, менеджер по продукту компании «Код безопасности».

«В связи с широким использованием веб и мобильных технологий в нашей жизни (личные порталы ГИС, миграция приложений в веб и т.п.) возрастает значимость системы информационной безопасности веб-ресурсов. Ранее, выпустив продукт «Континент TLS VPN», мы решили вопросы криптографической аутентификации пользователя и защиты канала. С появлением в нашей линейке продукта «Континент WAF» мы даем средство защиты от атак на сами веб-приложения. Таким образом, мы предоставляем комплексное решение по защите веб-порталов (аутентификация, защита канала, разбор сетевого трафика на уровне приложений/протоколов)», – прокомментировал выпуск «Континент WAF» Андрей Голов, генеральный директор компании «Код безопасности».

В настоящее время «Континент WAF» передан во ФСТЭК России для проведения сертификационных испытаний. При их успешном завершении продукт будет сертифицирован по 4-му классу защиты для межсетевых экранов уровня веб-сервера (тип «Г»).

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru