Базовый минимум: зачем вашей компании WAF

В beeline cloud мы пишем про настройку сетевых сервисов, управление облачной инфраструктурой и информационную безопасность. Сегодня поговорим про корпоративные веб-приложения: почему они так «нравятся» злоумышленникам и что для их защиты предлагают решения класса Web Application Firewall (WAF).

Материал подойдет начинающим администраторам и тем, кто делает первые шаги в сфере ИБ. А еще менеджерам, если им нужно оперативно разобраться в вопросе.

Изображение — Tools For Motivation — Unsplash.com 
Изображение — Tools For Motivation — Unsplash.com 

Веб-приложения — [все еще] любимая мишень

В прошлом году количество кибератак на российский бизнес выросло в 2,5 раза. В основном злоумышленников интересовали объекты критической и промышленной инфраструктуры, финансовые организации и телекомы, но под удар нередко попадали и другие компании из самых разных сфер деятельности. При этом чаще атаковали веб-приложения, что ожидаемо, так как подавляющее их большинство содержит простые для обнаружения уязвимости или ошибки в конфигурации.

Во всяком случае специалисты из «Лаборатории Касперского», которые проанализировали степень защищенности веб-приложений на основе данных за 2021–2023 годы [в выборку попали проекты из России, Китая и стран Ближнего Востока], отметили, что 70% приложений имели недостатки, связанные с контролем доступа, а 61% — были подвержены межсайтовому скриптингу. Наши исследования показывают более внушительные цифры — доля веб-приложений, которые содержат уязвимости, позволяющие успешно атаковать их и пользователей, может доходить до 98%.

Так, руководствуясь тем, что новое — (не очень) хорошо забытое старое, возобновил работу крупный ботнет Mozi, который использует известные уязвимости вроде CVE-2017-9841, CVE-2018-15133 и CVE-2021-41773, позволяющие атаковать незащищенные сайты. В частности, первая уязвимость даёт возможность удалённо выполнять PHP-код и получать несанкционированный доступ к серверу веб-приложения. Злоумышленникам достаточно направить ресурсу специально подготовленный HTTP POST-запрос.

Еще пять лет назад этот ботнет включал порядка 1,5 млн зараженных устройств. Считалось, что с ним было покончено в 2023-м, когда вся сеть перешла в неактивный режим после рассылки специального UDP-сообщения. Но некоторые технические издания писали, что ботнет может вернуться, а человек, разославший команду, готовит зараженные системы к новой «полезной» нагрузке. Так и произошло — судя по всему, элементы инфраструктуры Mozi были интегрированы в новый ботнет Androxgh0st.

Хуже всего то, что реализация и проведение подобного рода атак с каждым годом становятся все дешевле. Да, стоимость эксплойтов на черном рынке варьируется от десятков до сотен тысяч долларов, но по оценкам ИБ-специалистов, их приобретение, к сожалению, практически всегда окупается. Чистая прибыль хакеров от реализованной атаки может в пять раз превышать затраты на её подготовку.

Ложку дегтя добавляет и растущая популярность систем ИИ. Согласно отчету Национального центра кибербезопасности Великобритании, развитие нейронок подстегивает рост частоты и мощности кибератак [в том числе на веб-приложения]. Системы ИИ снижают порог входа в сферу киберпреступлений, а также открывают «новые возможности» тем, кто занимается противоправной деятельностью на потоке.

Справедливости ради стоит отметить: по данным IBM, злоумышленники пока не нашли способ эффективно использовать системы ИИ для разработки принципиально нового вредоносного ПО. Но успешно используют AI/ML-инструменты для работы «по классике». Как отмечают в CERT-подразделении Университета Карнеги — Меллона, ИИ-решения применяют для рекогносцировок: поиска известных уязвимостей в инфраструктуре или «прочесывания» баз в поисках доступов к админкам сайтов.

WAF: базовый минимум для выживания

Необходимая и (порой) достаточная мера предосторожности для защиты приложения — своевременная установка патчей. Еще в 2018-м компания ServiceNow опросила 3 тыс. специалистов по ИБ в организациях, столкнувшихся с утечками данных. Половина из них признала: инцидента можно было избежать, если бы нужное обновление было установлено вовремя. Справедливо и обратное: восстанавливаться после атак дороже и больнее, чем обеспечить профилактику: IBM и Ponemon Institute утверждают, что на устранение последствий атак на веб-приложения бизнесу требуется в среднем 292 дня.

Изображение — Luis Villasmil — Unsplash.com
Изображение — Luis Villasmil — Unsplash.com

Хорошо известным инструментом профилактики являются решения класса WAF (Web Application Firewall), которые защищают веб-приложения, обнаруживая и блокируя вредоносные HTTP-запросы, направленные на эксплуатацию уязвимостей и ошибок конфигурации. Вообще считается, что первые WAF вышли на рынок в конце 1990-х, когда участились атаки на веб-серверы. В 2002 году проект ModSecurity сделал эту технологию доступной для всех. И уже в 2003 году специалисты OWASP сформировали список самых распространенных уязвимостей для приложений — OWASP Top 10, который стал стандартом для обеспечения веб-безопасности. Можно сказать, что все поставщики технологий класса WAF ориентируются на этот стандарт при разработке своих инструментов защиты.

С тех пор рынок WAF продолжил развиваться, особенно в финансовой сфере. С марта 2025 года наличие WAF станет обязательным для компаний, которые работают с банковскими картами. Это — новое требование стандарта PCI DSS. Но защита финансовых данных — не единственная задача WAF. Помимо банков и финтеха, среди ключевых пользователей числятся: медицинские и логистические организации, гос. компании, а также телекомы и ритейл. Они применяют WAF для обеспечения защиты веб-приложений на периметре и недопущения проникновения хакеров во внутреннюю сеть за счет эксплуатации их уязвимостей. Современные WAF-инструменты могут проводить:

  • Анализ, основанный на правилах. Современные WAF используют несколько наборов правил. Первый — встроенный, или вендорский — который разрабатывает вендор WAF, основываясь на списках OWASP Top 10, CVE Top 25 и других источниках данных об угрозах (а также собственной экспертизе). Второй — кастомный — формируется непосредственно эксплуатирующими WAF администраторами. Такие правила пишутся адресно под защищаемое веб-приложение.
  • Синтаксический анализ запросов. WAF анализирует запросы на наличие в них определенных комбинаций символов, соответствующих различным векторам атак.
  • Поведенческий анализ. Проводится не только анализ синтаксиса запросов, но и корреляционный анализ их количества и частоты.

Несмотря на то, что принцип работы WAF не нов, а сама технология давно стала де-факто индустриальным стандартом, рынок развивается и трансформируется. Некоторые компании обращаются к открытым WAF-решениям вроде Wafris, который может блокировать атаки, использующие уязвимости во фреймворках, HTTP-серверах или Kubernetes Ingress Controller. Другой пример — SafeLine от китайской компании Chaitin Tech, специализирующейся на кибербезе. Однако файрволы с открытым кодом требуют определенного опыта и экспертизы в плане настройки и обслуживания.

Обычно новым ИТ-проектам или не ИТ-ориентированным компаниям проще использовать готовый управляемый сервис, который предоставляет провайдер — в этом случае он берет на себя развертывание и мониторинг решения, снижая нагрузку на внутренние команды. В beeline cloud такой сервис называется Cloud WAF Pro.

Что умеет наш WAF

Решение Cloud WAF Pro анализирует и фильтрует трафик на прикладном уровне. Оно блокирует SQL-инъекции и межсайтовое выполнение сценариев, защищает от атак, направленных на подбор паролей к учетным записям, и других поведенческих атак, характеризующихся большим количеством запросов.

В общем случае схема решения выглядит следующим образом:

Изображение <a href="https://api.vc.ru/v2.8/redirect?to=https%3A%2F%2Fcloud.beeline.ru%2F%3Futm_source%3Downed_media%26amp%3Butm_medium%3Dvc%26amp%3Butm_campaign%3Dbeeline_cloud%26amp%3Butm_term%3Dbeeline_cloud%26amp%3Butm_term%3Dwaf_pro&postId=1792984" rel="nofollow noreferrer noopener" target="_blank">beeline cloud</a>
Изображение beeline cloud

Дополнительно для решения может быть включен модуль сканера уязвимостей в веб-приложениях. Найденные проблемы отображаются в соответствующем разделе модуля сканера уязвимостей. Для каждого события, которое распознает Cloud WAF Pro, формируется карточка атаки. В ней представлены сведения об инциденте: вредоносный пэйлоад, на который среагировала система, домен и путь, на который был отправлен вредоносный запрос, исходные данные про IP-адреса, часть запроса, которая была помечена как нелегитимная. Эти данные важны для анализа инцидента, корректировки правил и адаптации WAF к выявленным угрозам.

Кстати, функциональность и возможности WAF-решений на примере Cloud WAF Pro мы разбираем на бесплатном курсе Deep Security. Он подходит администраторам и начинающим специалистам по ИБ. Например, демонстрируя защиту от инъекций, мы рассмотрели пример с интернет-магазином JuiceShop — специально разработанным приложением от OWASP со «встроенными» уязвимостями. JuiceShop позволяет моделировать атаки и проверять эффективность WAF. В курсе мы показываем, как настроить систему Cloud WAF Pro, чтобы она могла обнаружить и предотвратить подмену изображений и описаний товаров через вредоносный код.

beeline cloud — secure cloud provider.

Разрабатываем облачные решения, чтобы вы предоставляли клиентам лучшие сервисы.

Начать дискуссию