Материал раздела Основной

Уязвимости приложений: какие бывают и что делать

ИТ-командам в среднем нужно до 280 дней на обнаружение и локализацию взломов приложений, приводящих к утечке данных,  а это риски потери прибыли и ущерба репутации бизнеса. Об уязвимостях и защите от них рассказывает эксперт журнала «IT-Manager»

Из-за фокуса злоумышленников на современных бизнес-приложениях классический подход по обеспечению информационной безопасности малоэффективен. Например, проактивный мониторинг непросто организовать, если использовать только традиционные инструменты, которые имеют свои недостатки. Один из них — замедление скорости работы приложений за счет статического сканирования, и то это обеспечивает видимость только в определенные моменты времени. То есть такой подход увеличивает накладные расходы, снижает производительность и качество обслуживания клиентов.

По статистике, в среднем ИТ-командам требуется до 280 дней на обнаружение и локализацию взломов, приводящих к утечке данных, — для компании это огромные риски потери прибыли и ущерба репутации. К тому же классические инструменты не позволяют получать контекстную информацию о влиянии угроз на приложения и бизнес в целом.

Какие уязвимости можно найти в приложении

Код веб-сайтов содержит изъяны практически всегда, и помимо уязвимостей «нулевого дня» существует большое количество других типов, которые возникают вследствие ошибочных настроек CMS (системы управления контентом) и операционной системы сервера. Это могут быть SQL-инъекции, когда злоумышленник получает возможность менять базу данных, или изменение HTML-кода сайта за счет тех же полей для ввода данных.