Традиційні методи кіберзлочинців продовжують лідирувати серед нових видів атак і вразливостей, що постійно з'являються.
Традиційні методи кіберзлочинців продовжують лідирувати серед нових видів атак і вразливостей, що постійно з'являються
Технології йдуть вперед такими темпами, що, як тільки впровадили та почали експлуатувати одні, відразу ж з'являються нові, які успішно займають їхнє місце. Як кажуть, найкраще ворог хорошого. Це прямо ставиться і до інформаційної безпеки: кількість і різноманітність атак і їх масштаб зростають запаморочливими темпами, а значить, треба завжди рухатися в ногу з часу, а краще бути на крок попереду.
Проте, серед усіх нових видів атак і вразливостей, що постійно з'являються, продовжують лідирувати традиційні методи кіберзлочинців. Про це дуже докладно написано у звіті Nine years of bugs & coordinated vulnerability disclosure: Trends, observations& recommendations for the future, складеному NCC Group, яка спеціалізується на аналізі найпоширеніших веб-уразливостей.
Останні 9 років найпоширеніша вразливість на веб-сайтах у всьому світі – це XSS (Cross-site Scripting), яка займає частку в 18% від усіх знайдених вразливостей. XSS дозволяє зловмиснику додати на сайт набори шкідливих скриптів, які можуть використовувати для крадіжки Cookies користувачів та для перехоплення сесії для отримання логіну та паролю.Подібні XSS-вразливості, які існують вже майже 20 років, все ще представляють одну з найбільших проблем безпеки веб-сайтів у світі.
Висновки такі, кожна компанія має підвищити свій рівень інформаційної безпеки як у розробці та впровадженні ПЗ, так і в розрізі апаратного забезпечення для захисту.
Інвестиції у розробку ПЗ, постійна його модернізація — це лише половина завдання захисту бізнесу ваших замовників у мережі.
WAF від Penta Security і SaaS-сервіс Cloudbrick допоможуть захистити online -бізнес ваших замовників від OWASP TOP-10 атак 0-Day уразливостей сайту.
Третє покоління WAF Penta Security – це виявлення на основі логічного аналізу.
Виявлення атак шляхом логічного об'єднання інформації з чорно-білого списків і аналізу вмісту веб-трафіку та контенту, що передається.
Помилкові спрацьовування порівняно з WAF першого та другого поколінь мінімальні, оскільки WAF третього покоління перевіряють вміст веб-трафіку залежно від типу атак і аналізують кожну транзакцію.
Рішення дає можливість блокувати та реагувати на невідомі атаки, оскільки метод виявлення заснований на аналізі логіки атаки, а не сигнатур.
Мінімізує деградацію продуктивності, оскільки WAF третього покоління використовує 26 зумовлених правил для розпізнавання атак, тоді як WAFпершого та другого поколінь потребують тисячі сигнатур. Перевірка трафіку WAPPLES займає близько 1/1000 секунд
Потрібно менше часу на адміністрування порівняно з сигнатурами.