Разделы

ПО Безопасность

Названы ключевые веб-угрозы для разных отраслей первой половины 2025 года

Количество веб-атак на сайты российских компаний остается стабильно высоким. При этом в зависимости от отрасли злоумышленники преследуют разные цели и используют разные уязвимости. При веб-атаках на финсектор хакеров интересует получение контроля над серверной частью инфраструктуры (RCE-атаки). В ИТ-секторе и онлайн-торговле они скорее стремятся получить не полный доступ к серверу, а похитить данные клиентов. В итоге ИТ чаще всего страдает от SQL-инъекций, то есть компрометации баз данных, где хранится вся информация о заказчиках компании и их инфраструктуре. В случае же с онлайн-ритейлом атака направлена непосредственно на покупателя и те данные, которые он вводит на сайте онлайн-магазина (XSS-атака). Такую статистику приводит компания Вебмониторэкс по итогам аналитики атак, зафиксированных в первой половине 2025 г. Об этом CNews сообщили представители «Вебмониторэкс».

Всего в отчетном периоде было выявлено и заблокировано более 600 млн веб-атак, что значительно превышает показатели прошлого года. Наиболее атакуемой отраслью в первом полугодии оказался финсектор, где в среднем на одну организацию пришлось 4,1 млн веб-атак. Для ИТ-компаний этот показатель составил 2,6 млн веб-атак. Далее следуют онлайн-торговля и медиа (включая развлекательные сервисы, онлайн-кинотеатры и т.п.) – в этих сферах на одну компанию пришлось по 1,2 млн веб-атак.

Анализ был проведен на основе большого массива агрегированных данных о разных типах атак на клиентов «Вебмониторэкс», безопасность которых обеспечивается одноименной платформой защиты веб-приложений, микросервисов и API. Для отчета была проанализирована информация о более чем 170 крупных организациях из различных отраслей, включая госсектор, ИТ, ритейл, финансы, здравоохранение, промышленность, телеком и др.

Финансовый сектор в I полугодии чаще всего страдал от попыток удаленного исполнения вредоносного кода в серверную часть приложения (RCE). С ними было связано 24% выявленных веб-атак. RCE-уязвимости дают возможность злоумышленникам через взлом веб-приложения получить доступ к серверам и ИТ-инфраструктуре компании.

«Реализовав RCE-атаку на онлайн-ресурсы банка, можно не только получить персональные данные клиентов и их счетов, но и совершать несанкционированные транзакции, внедрять вредоносное ПО, повышать привилегии, распространяя кибератаку далее по корпоративной сети или на другие веб-приложения компании. Такие атаки достаточно сложно реализовать, поэтому чаще всего за ними стоят хакеры с высокой квалификацией или даже APT-группировки, что значительно усугубляет ситуацию. В отличие от «любителей» такие киберпреступники всегда имеют четкие и масштабные цели и при успешной эксплуатации RCE-уязвимости могут нанести серьезный финансовый и репутационный ущерб жертве», – сказал руководитель продуктового развития «Вебмониторэкс» Динко Димитров.

Для ИТ-сферы наиболее актуальными веб-угрозами стали SQL-инъекции и сканирование ботами. На них пришлось по 20% зафиксированных на отрасль атак. Это может свидетельствовать о том, что злоумышленники сначала собирают информацию о компонентах веб-приложения (используемое ПО и его версии, структура API и т.п.) и проверяют его на наличие уязвимостей. А после реализуют атаку, используя полученную информацию.

Станислав Дарчинов, НКК: Мы имеем все необходимые ресурсы для реализации сложных комплексных проектов
Бизнес

SQL-инъекции – это компрометация базы данных приложения (через уязвимость злоумышленник вмешивается в запросы, которые приложение делает к своей базе данных). Атаки данного класса особенно критичны на фоне активного спроса на ИТ-аутсорсинг. Компании, предоставляющие такие услуги, имеют множество клиентов и хранят информацию о них в своих базах данных (исходные коды, API-ключи, токены, данные о конфигурации инфраструктуры и т.п.). Все это может упростить злоумышленникам атаку на целевую организацию через ее подрядчика.

Межсайтовый скриптинг (XSS) составил половину (почти 50%) всех веб-угроз, с которыми столкнулись онлайн-магазины в отчетном периоде. Самый частый сценарий XSS-атаки предполагает, что злоумышленник старается перехватить данные пользователя. Для этого он внедряет вредоносный код в веб-страницу. Этот код срабатывает каждый раз, когда кто-то открывает сайт. В случае успешной атаки ничего не подозревающий пользователь вводит свои логины, пароли, данные банковской карты или выполняет другие действия — и все это попадает в руки атакующего.

«Чаще всего вредоносный код при XSS-атаке встраивается в интерактивные элементы сайта, которых в онлайн-магазинах достаточно много (строка поиска, отзывы, страница оплаты). Обилие пользовательского ввода и динамического контента делают XSS-атаки насущной проблемой для интернет-коммерции. К тому же обычному пользователю сложно заметить подмену контента и распознать фишинговую составляющую веб-приложения», – сказал Динко Димитров.

В целом для всех отраслей основной веб-угрозой остаются XSS-атаки – на них приходится четверть зафиксированных с января по июнь атак. За ними следуют попытки внедрения вредоносного кода (RCE), занимая долю в 14%, и атаки типа Path Traversal, которые составляют еще 11%.