Защита от web-угроз

ИБ-аутсорсинг
на базе DLP-системы

СёрчИнформ КИБ
30 дней для тестирования ИБ-аутсорсинга ОФОРМИТЬ ЗАЯВКУ
Время чтения
Шрифт

Разработка системы защиты от веб-угроз должна опираться на полное понимание особенностей работы собственной сети и знание угроз. Веб-угрозы подстерегают пользователей при посещении сомнительных сайтов или во входящем трафике, например, в электронной почте. Аудит информационной системы поможет выстроить стратегию защиты от очевидных и потенциальных угроз, которых с каждым днем становится все больше.

Как проверить уровень защиты

Специализированные сервисы и программы дадут владельцу ресурса понимание, какие уязвимости актуальны для его ИС. На основании полученных данных выстраивается план комплексной защиты. 

Сервисы имитируют:

  • DDoS-атаки – массированные, направленные на всю систему, и целевые, направленные на каналы передачи данных или на приложения;
  • вирусные атаки;
  • попытки взлома кода;
  • работу сетевых червей, способных проникнуть в компьютер при подключении к Интернету.

Сервисы работают по двум моделям. Blackhut воспроизводит манипуляции взломщика, действующего вручную или с помощью ботнета. Waithut методично проверяет приложения и исходный код на уязвимости. 

Обязательно проверяется:

  • возможность доступа к фишинговым сайтам и управляющим центрам ботнетов, которая возникает при размещении на страницах партнерских ссылок, ведущих на адреса такого типа;
  • наличие на сервере вредоносных исполняемых PDF-файлов;
  • настройки файрвола;
  • работоспособность сетевых экранов;
  • качество работы шлюза безопасности.

По итогам аудита генерируется отчет. Некоторые сервисы обращаются к сторонним сетевым ресурсам, имитирующим атаки. Платные средства аудита предоставляют больше функций, чем общедоступные.

Способы защиты

После выявления уязвимостей нужно определить, какие программные и аппаратные средства защиты будут использованы для обеспечения безопасности. Система защиты от веб-угроз должна состоять из нескольких обязательных компонентов. Их внедрение должно происходить на стадии разработки информационной системы компании.

Необходимые этапы: 

  1. Переход с незащищенного протокола передачи данных HTTP на HTTPS, обеспечивающий безопасную передачу данных и невозможность подмены адреса сайта на фишинговый.
  2. Расширение канала связи для защиты от DDoS-атак. Иногда дешевле перенести ресурс на защищенный сервер, чем увеличивать возможности собственной сети.
  3. Установка антивирусных программ. Они отвечают за фильтрацию трафика, проходящего на сервер и с него. ПО устанавливается на портах, через которые данные передаются наиболее часто. Вредоносные объекты опознаются методами сигнатурного анализа, выявляющего блоки кода, совпадающие с метками вредоносных, эвристического анализа, выявляющего ранее неизвестные вирусы по совпадениям кода с имеющимся в каталоге антивируса.
  4. Проверка ссылок на рекламных и партнерских страницах сайта – ведут ли они на фишинговые сайты, операторов ботнетов.

Веб-трафик проверяется при заходе с компьютера пользователя на ресурс. Информация молниеносно сканируется на наличие угроз, при их выявлении появляется предупреждение, и попытка соединения блокируется. 

Защита от веб-угроз требует высокой квалификации от исполнителей, поскольку возможности хакеров увеличиваются постоянно.

05.12.2019

ПОДПИШИТЕСЬ НА ПОЛЕЗНЫЕ СТАТЬИ

Рассказываем о тенденциях отрасли, утечках и способах борьбы с ними