Rambler's Top100
 
Все новости Новости отрасли
Нина ШТАЛТОВНАЯ 25 декабря 2015

Сегодня – через админку, завтра – через холодильник

Главным трендом уходящего года в сфере кибератак на предприятия онлайн-ритейла стали, по наблюдениям компаний Qrator Labs и Wallarm, нападения через корпоративные панели управления и другие вспомогательные ресурсы.

Игроки рынка электронной коммерции по-прежнему остаются излюбленной мишенью киберпреступников всех мастей. Например, крупные интернет-ритейлеры подвергаются в среднем 56 хакерским атакам в сутки, каждая из которых состоит примерно из 840 вредоносных запросов, – такие данные приводят компании Qrator Labs, специализирующаяся на противодействии DDoS-атакам, и Wallarm, разрабатывающая средства защиты веб-приложений от хакерских атак.

По их сведениям, треть всех кибератак на онлайн-ритейлеров в мире приходится на DDoS. Вместе с тем крупные онлайн-ритейлеры подвергаются атакам типа «отказ в обслуживании» относительно редко. Результаты опроса, проведенного в ноябре 2015 г. компанией 42Future, свидетельствуют о том, что DDoS-атаки на свои ресурсы за последний год зафиксировала четверть крупных интернет-ритейлеров (еще 40% респондентов допускали, что их атаковали, но компания этого не ощутила). При этом число нападений на крупных игроков падает, поскольку все они используют внешние (90%) или же собственные (10%) средства противодействия. А вот мелкий ритейл в большинстве своем не применяет средства защиты или же пытается заниматься «самолечением», и число атак на него растет.

Александр Лямин, основатель и глава Qrator Labs

Среди DDoS наиболее сложную проблему представляют атаки типа L7 (Application Layer). Это атаки на веб-приложения сайтов, которым приходится обрабатывать запросы как от реальных клиентов, так и от ботов. При атаках L7 киберпреступники направляют фейковые запросы на такие приложения, которые не требуют авторизации и которые отвечают за сложные расчеты (склад, логистика, скидочные программы, рекомендуемые товары). Задача при отражении таких атак состоит не только в том, чтобы выявить фейковые запросы, но и в том, чтобы не отфильтровать реальных клиентов, ведь неаккуратная фильтрация приведет к потерям для бизнеса. По словам Александра Лямина, основателя и главы Qrator Labs, эту задачу без применения сложных математических алгоритмов не решить.

В сегменте хакерских атак тоже большое поле для применения естественного интеллекта. Широкое распространение получили брутфорс-атаки – массовый перебор паролей к учетным записям пользователей. В 2015 г. это стало проблемой практически для всех крупных интернет-магазинов с программами лояльности. Особенно популярен перебор по спискам «логин/пароль». Списки получаются от взлома других ресурсов, а 30% пользователей применяют один и тот же пароль для всех используемых ими сервисов. Так, еще в прошлом году на черном рынке появилась база объемом несколько миллионов записей (е-мейлов, телефонов и паролей пользователей), терпеливо собранная злоумышленниками из разных источников по всей стране и странам и СНГ, и ее актуальность до сих пор оценивается в 80%. Особенностью атак перебора является массовость, причем часто за ними стоят непрофессионалы, поскольку все средства для их осуществления – базы пользователей, скрипты и программы для перебора, прокси-серверы – свободно продаются онлайн, а некоторые даже бесплатны.

Иван Новиков, главный исполнительный директор Wallarm

Однако главной уязвимостью 2015 г. стали, пожалуй, панели управления интернет-магазинов – так называемые админки, которые на порядки хуже защищены, чем основные сайты. В частности, по данным аудитов безопасности компании Wallarm, восемь из десяти интернет-ритейлеров взламываются не через основной сайт, а через вспомогательные ресурсы. Компании уделяют внимание тестированию и проверкам безопасности основных ресурсов, забывая про второстепенные, которые открывают доступ к той же информации. По словам главного исполнительного директора Wallarm Ивана Новикова, панели управления девяти из 10 топовых интернет-магазинов «торчат в интернет». При известном умении их можно найти через Google, и дальше останется только ввести логин и пароль. Такой доступ должен быть, как минимум, защищен VPN, но на деле это зачастую не так.

Еще одна проблема, характерная в первую очередь для небольших и средних интернет-магазинов, – это используемые ими движки. Либо они берут открытые продукты, но забывают их обновлять, либо прибегают к взломанным коммерческим движкам. «А человек, который «отвязал» движок от лицензии, мог заложить туда бэкдор», – объясняет механизм возникновения в них уязвимостей И. Новиков. По его оценке, 60-70% такого софта содержит те или иные бэкдоры. Например, уязвимость shoplift bug в популярном движке Magento давала доступ к удаленному выполнению кода в более чем 200 тыс. интернет-магазинах во всем мире.

Как отметил А. Лямин, размер ботнета, достаточный для осуществления атаки «на все, что незащищено», не изменился и составляет 2,5–3 тыс. голов. Но в совсем недалеком будущем изменится само понятие ботнета: реальностью станут атаки, организованные через автомобили, телеприставки, холодильники или другие девайсы интернета вещей. Разнообразие устройств, через которые станет возможной атака, возрастет многократно, а с ним и размер ботсетей. Вот тут нас ждет своего рода фазовый переход.

Поделиться:
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.