Мысли о последнем эксплойте “WannaCry” в NHS — может ли это повториться, может ли это быть хуже и какие уроки можно извлечь?
Эксплойт “WannaCry” в NHS — он может повториться и может быть хуже!
На этой неделе мы стали свидетелями широкомасштабного взлома компьютерных систем, который имел серьезные последствия для всех нас как людей, на самом фундаментальном уровне — на уровне нашего здоровья.
Это огромный тревожный сигнал, прежде всего потому, что многое из этого можно было бы предотвратить. К счастью, эта проблема затронула только старые машины с Windows XP, поэтому ее цель была ограничена.
Каков следующий большой риск? Мы считаем, что медленные темпы внедрения брандмауэров приложений подвергают многие приложения серьезному риску.
WAF (Web Application Firewall) существует уже давно, его задача — защищать веб-сайты и приложения от специфических атак.
Веб-сервер — сильная мишень для атаки, поскольку он обычно доступен как из внутренних, так и из публичных сетей. Они работают на мощном серверном оборудовании и, в отличие от пользовательского компьютера, всегда включены! Отличное место для атаки вредоносного ПО, подобной той, что недавно произошла с “WannaCry” и NHS.
Несмотря на то, что сейчас это стандартный компонент для предприятий, внедрение WAF в малом и среднем бизнесе происходило медленно, отчасти потому, что WAF считались сложными и ненужными на этом уровне.
Такие стандарты, как PCIDSS, в которых указано, что Application Firewalls необходимы для систем оплаты кредитными картами, ускорили внедрение для финансовых учреждений, но это лишь одна область.
Что это значит для остальных? Простой факт: сотни и тысячи веб-приложений уязвимы для веб-атак уровня 7.
Хотя в большинстве компаний установлен традиционный брандмауэр, блокирующий доступ к портам и приложениям для внешних соединений, существуют также приложения, предназначенные для доступа широкой публики. Веб-сайт — самый простой пример этого.
Это означает, что Вы можете открыть дверь и позволить всем желающим получить доступ к Вашему веб-серверу. Откуда Вы знаете, что то, что они запрашивают с Вашего веб-сервера, является действительным? Как Вы узнаете, что они честны? Откуда Вы знаете, что они не просто напрямую взламывают Ваш сервер, и Ваша единственная защита (последняя линия обороны) — это надежда на то, что на Вашем сервере установлена последняя заплатка, и, более того, что Ваше приложение или веб-сайт написаны разработчиком, прошедшим обучение безопасности.
Вы можете сказать, что Ваш сайт защищен, возможно, с помощью логина пользователя. Но откуда берется этот пользовательский логин? Если Вы не используете сервер предварительной аутентификации или SSO (например, jetNEXUS), то вызов на вход будет исходить от сервера, который Вы пытаетесь защитить.
Так что да, это все равно что пускать людей в свой дом, но не пускать их на кухню, пока они не дадут Вам правильный пароль.
Работа Web Application Firewall заключается в анализе того, что пользователи запрашивают у веб-сервера, а также того, что веб-сервер отвечает пользователю. Это проверяется на соответствие известным типам атак и либо блокируется, либо разрешается (список 10 наиболее важных рисков безопасности веб-приложений можно найти здесь https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project).
Это очень отличается от обычного брандмауэра, и Ваш текущий брандмауэр, скорее всего, не предлагает такого типа защиты.
Хорошая новость заключается в том, что Вы, возможно, еще не подверглись атаке, поскольку, возможно, Вы являетесь небольшим приложением и не столь интересным или заслуживающим внимания, как глобальный банк или правительственная организация. К сожалению, мы видим, что многие небольшие приложения и веб-сайты сейчас подвергаются атакам. Причина, как и почти во всем в ИТ, в том, что стоимость и сложность снижаются. Что я имею в виду? Взламывать уязвимые цели становится все проще, дешевле и автономнее. Если раньше, когда Вы были менее “интересной” целью, Ваши промахи в области безопасности приложений могли остаться незамеченными, то теперь это не так.
WAF, такие как edgeNEXUS, становятся все более простыми в использовании и очень эффективными с точки зрения затрат. Вы даже можете свести к минимуму потерю данных в случае взлома другой системы или атаки “нулевого дня”. Это, несомненно, имеет отношение к GDPR.
Не станьте следующей жертвой атаки, которую можно предотвратить, используйте предварительную аутентификацию и установите брандмауэр веб-приложений.
- Why Edgenexus?
- Try
- Products
- Solutions
- Applications
- Resources
COMPARE
READ
WATCH
SEE
Alliances and Partners
- Support
Resources
ALLIANCES AND PARTNERS