Почему безопасность веб-приложений на стороне клиента имеет решающее значение для защиты от Magecart и других подобных атак


Что нельзя купить в интернете? Подарки на день рождения в последний момент. Проверить. Новый холодильник. Проверить. Обручальное кольцо. Проверить. продукты. Проверить. Путешествие в чужие земли. Проверить.

Потребительство, основанное на Интернете, является важнейшим компонентом нашей экономики. Но у него есть и темная сторона, наполненная демонами. А демоны, более известные как киберпреступники, живущие в мрачных, выгребных ямах Интернета, более известных как темная паутина, любят пользоваться уязвимостями и ошибками, которые существуют в программировании веб-приложений, используемых для водить сайты.

Имея в руках свои инструменты пыток демонов (называемые Magecart или атаки электронного скимминга), эти демоны нацелены на уязвимости в коде веб-приложений, внедряя вредоносные сценарии, предназначенные для кражи личной информации (PII), которую они затем перепродают своим легионам дьявола. породил миньонов.

Утечка данных стоит не только денег

Подобные нарушения данных дорого обходятся компаниям. Недавнее исследование 2020 года показывает, что средняя глобальная цена утечки данных составляет около 3,85 миллиона долларов. Неудивительно, что стоимость атаки увеличивается более чем вдвое, если атака происходит в Соединенных Штатах, и в среднем составляет около 8,64 миллиона долларов. И эти цифры отражают только расходы, связанные с такими вещами, как расследование, судебные издержки и обслуживание клиентов, например, кредитный мониторинг. Чего он не включает, так это стоимости репутации бизнеса, потому что, когда бизнес взломан, вы можете в значительной степени гарантировать, что клиенты-жертвы сначала скажут: «Какого @#?!! Разве у этих чи-пи-пи-пи, управляющих компанией, не было никакой системы кибербезопасности?» И следующее, что сделает клиент-жертва, — это найдет лучшее, более безопасное решение от конкурентов.

Традиционная безопасность просто не защищает клиентскую сторону

Справедливости ради нужно сказать, что у них, вероятно, была кибербезопасность, но не та. Традиционные, но лишь частично эффективные инструменты, которые иногда используются для предотвращения атак по сценарию, включают такие вещи, как брандмауэры веб-приложений (WAF), элементы управления политиками и анализ угроз. Эти решения в области кибербезопасности абсолютно необходимы и необходимы для защиты «серверной части» бизнеса, но они не защищают от вредоносных атак, направленных на клиентскую сторону.

Причины, по которым несчастным упырям даркнета так легко атаковать бизнес через клиентскую сторону, включают:

  • Инструменты уязвимых веб-сайтов, написанные на JavaScript.
  • Отсутствие внимания к уязвимостям веб-приложений.
  • Несколько многоуровневых (но, вероятно, уязвимых) веб-приложений и скриптов, предназначенных для добавления функциональности веб-сайту.
  • Увеличение числа сторонних и четвертых источников, создающих и распространяющих уязвимые приложения и скрипты.
  • Неправильные настройки и вредоносный код в инструментах с открытым исходным кодом.

Что могут сделать предприятия?

Есть несколько вещей, которые компании могут сделать, чтобы защитить себя от демонов даркнета, в том числе:

  1. Участие в постоянном мониторинге и защите —Будьте бдительны в постоянном автоматизированном осмотре и мониторинге ваших веб-ресурсов и кода JavaScript. Используйте специально разработанное решение, такое как программа управляемой уязвимости AT&T на стороне клиента, основанная на Feroot, чтобы информировать вас о любой несанкционированной активности скриптов.
  2. Знай свои активы —Узнайте, какими веб-ресурсами вы владеете и какие данные они содержат. Кроме того, проведите тщательное сканирование, чтобы выявить вторжения, поведенческие аномалии и неизвестные угрозы.
  3. Практикуйте хорошее управление исправлениями и обновлениями —Обеспечьте регулярное применение исправлений и обновлений.
  4. Разделяйте веб-приложения на части —Чтобы ограничить доступ к приложению, разделите интерфейсные приложения на более мелкие компоненты, такие как общедоступный, аутентифицированный и административный, и разверните эти части в отдельном источнике (например, https://admin.websitename.com).).
  5. Используйте SSL-сертификат для всех веб-сайтов—Сертификаты обеспечивают аутентификацию веб-сайта и делают возможным шифрование SSL/TSL. Они также позволяют веб-сайту иметь веб-адрес HTTPS. Многие браузеры начали помечать веб-сайты без SSL-сертификата как «небезопасные». Хотя сертификат SSL и адрес HTTPS не гарантируют безопасность веб-сайта (поскольку сертификаты SSL легко получить), наличие этого веб-адреса HTTPS и шифрование любых данных клиентов повышает доверие клиентов к вашему сайту.

Какие существуют специализированные решения?

Существуют специально разработанные решения, которые защищают интернет-пользователей и потребителей от демонов темной сети. Два инструмента на базе Feroot, которые являются частью AT&T MVP:

  • PageGuard Feroot Safety — Основанный на модели 0 Believe, PageGuard постоянно работает в фоновом режиме для автоматического обнаружения несанкционированных скриптов и аномального поведения кода. При обнаружении угроз PageGuard блокирует все несанкционированные и нежелательные действия в масштабе всей организации в режиме реального времени. PageGuard также автоматически применяет конфигурации безопасности и разрешения для постоянного мониторинга и защиты от вредоносных действий на стороне клиента и сторонних сценариев.
  • Feroot Safety Inspector — всего за несколько секунд Inspector автоматически обнаруживает все веб-ресурсы, которые использует компания, и сообщает об их доступе к данным. Inspector находит все уязвимости безопасности на стороне клиента и в режиме реального времени предоставляет конкретные рекомендации по устранению угроз на стороне клиента для разработчиков приложений и групп безопасности.

Следующие шаги

Современные веб-приложения полезны, но они могут содержать потенциально опасные уязвимости и ошибки. Защитите своих клиентов, свои веб-сайты и приложения от угроз безопасности на стороне клиента, таких как Magecart и скриптовые атаки, с помощью инструментов безопасности, таких как Inspector и PageGuard от Feroot. Эти услуги, предлагаемые программой Controlled Vulnerability Program (MVP) AT&T, позволяют команде MVP проверять и отслеживать веб-приложения клиентов на наличие вредоносного кода JavaScript, который может поставить под угрозу безопасность клиентов и организации.

AT&T помогает клиентам укреплять свои позиции в области кибербезопасности и повышать свою киберустойчивость, позволяя организациям сопоставлять киберриски с бизнес-целями, соблюдать нормативные и нормативные требования, достигать бизнес-результатов и быть готовыми к защите постоянно развивающейся ИТ-экосистемы.

Вы также можете связаться с AT&T Cybersecurity Consulting, чтобы получить 30-дневную бесплатную пробную версию MVP, включая защиту приложений на стороне клиента на базе Feroot.

https://cyberxhack.org/