Проверка ИТ-активов на уязвимости 24/7
Мы разработали продукт, который позволяет поддерживать постоянно высокий уровень защищенности ИТ-инфраструктуры компании, автоматизируя действия специалистов и снижая затраты на безопасность.
Всем привет, меня зовут Александр Герасимов, я «этичный хакер» и основатель компании Awillix. Мы делаем кибераудиты, тесты на проникновение и анализ исходного кода компаниям, чтобы улучшить их уровень безопасности.
Каждый раз проводя проверки мы выявляем уязвимости, показываем связанные с ними риски, и разрабатываем рекомендации для повышения уровня защищенности, но это гарантирует безопасность лишь на время. Веб-, мобильные приложения и другие ИТ-продукты компаний не стоят на месте, они развиваются с учетом потребностей бизнеса, появляются новые функции, а значит и новые уязвимости. Уровень защищенности снова скатывается к низкому.
Проблема безопасности ИТ-ландшафта
Поскольку от технологий зависит вся кровеносная система бизнеса, кибер-инциденты приводят к настоящим катастрофам внутри компаний. Даже люди, не имеющие отношения к ИТ, слышали скандалы о взломах Rutube, операторов телевидения «Ростелеком», МТС и НТВ-Плюс или бесконечные атаки на «Госуслуги». Ущерб российских компаний от кибератак по итогам 2022 составляет $8 трлн. По экспертным оценкам, потери от киберпреступлений достигнут $10,5 трлн в 2025 году.
Чтобы взломать компанию, хакеры начинают с разведки: находят веб-сайты и сервисы, сотрудников, почтовые адреса, проводят сканирование и ручной поиск уязвимостей. Затем они эксплуатируют найденные уязвимости и попадают во внутреннюю сеть, после чего развивают атаку. Так злоумышленники могут украсть чувствительные данные или получить контроль над цифровыми активами.
Чтобы минимизировать количество уязвимостей, зрелый бизнес проводит регулярные проверки — анализ защищенности или тест на проникновение. Для этого требуются время, ресурсы высококвалифицированных специалистов и специализированное программное обеспечение.
И вот, даже после всех проверок и устранения брешей в инфраструктуре, нет никакой гарантии, что компанию не взломают. Проблема в том, что между проверками в любой момент может появиться уязвимость, которой воспользуется злоумышленник, а разработчики не узнают о ней и не смогут оперативно среагировать. Например, обновилась библиотека, которую использовали в разработке приложения, и новая уязвимость в ней делает небезопасным весь код, где она применялась. Или на свет появилась уязвимость нулевого дня, против которой ещё не разработаны защитные механизмы. Бывают ситуации более простые, но не менее опасные — администратор установил пароль по умолчанию для важного корпоративного сервиса (просто по незнанию). Злоумышленник обязательно это обнаружит и попадет во внутреннюю сеть раньше, чем вы допьете утренний кофе.
Чтобы исключить эту слепую зону между проверками, мы разработали автоматизированную платформу — Continuous Vulnerability Monitoring (CVM), которая в режиме 24/7 тестирует инфраструктуру и приложения, проводит инвентаризацию сервисов, приоритизирует риски и строит аналитику. Это значительно сокращает время реагирования на инцидент и автоматизирует львиную долю процесса поиска уязвимостей.
Как работает платформа?
Модуль 1. Непрерывная инвентаризация внешнего ИТ-периметра
Это мониторинг публикации, сервисов и служб на внешнем периметре. Сканирование внешнего периметра происходит с целью определения: активных хостов, открытых сервисов, версий сервисов, новых доменных имен. Многие компании даже не подозревают насколько много чувствительной информации представлено о них в интернете: забытые сайты, сервисы и базы знаний потенциально создают дополнительные точки для проникновения.
Встроенный модуль аналитики позволяет проанализировать динамику изменения — какие хосты и сервисы пропали или появились, и какие изменения произошли в сервисах — смена ПО или версий.
Модуль 2. Инвентаризация SSL-сертификатов
Определение SSL-сертификатов из сервисов на внешнем периметре. SSL-сертификат используется для обеспечения шифрованного канала связи между браузером и веб-сервером. Просроченный сертификат заблокирует вход на сайт для пользователей. CVM производит непрерывный контроль срока действия и оповещение об окончании срока действия. Есть возможность ручной загрузки SSL-сертификата.
Модуль 3. Анализ угроз
В CVM встроены собственные наработки Awillix и правила сканирования, а также интегрированы известные сканеры безопасности. Периодическое сканирование уязвимостей и ручное тестирование внешнего периметра позволяет получить информацию о существующих уязвимостях и недостатках конфигурации, логических уязвимостях и возможных мошеннических операциях. Команда специалистов в ручном режиме верифицирует уязвимости, делает приоритезацию рисков и дает четкие, понятные рекомендации по их устранению. А команда аналитиков своевременно сообщает о критических уязвимостях в компонентах и ПО. В рамках модуля производится анализ скомпрометированных учетных данных и оповещение о новых случаях.
Варианты комбинирования модулей:
- Сканирование с верификацией уязвимостей
- Сканирование и ручное тестирование
- Инвентаризация внешнего периметра
За счет чего происходит оптимизация расходов?
Стоимость использования CVM определяется индивидуально по количеству цифровых активов (доменные имена, IP-адреса), а также по количеству сканирований и ручного тестирования в месяц. Сколько нужно именно вашей компании нужно рассчитать индивидуально.
Для примера представим, что непрерывный мониторинг для 100 цифровых активов в течение месяца стоит около 100 000 рублей и включает в себя:
- ежедневную инвентаризацию внешнего периметра;
- контроль срока службы SSL-сертификатов 24/7;
- сканирование инфраструктуры на наличие уязвимостей;
- ручную проверку специалистами по анализу защищенности;
- 24/7 поддержку и доступность выделенной команды для консультации по инцидентам и в построении защиты.
Экономия в том, что для непрерывного мониторинга 100 цифровых активов компании требуется минимум один ИБ-специалист со средней зарплатой от 150 тыс рублей и набор проприетарного софта стоимостью.
Задачи, которые решает CVM?
- Сокращение поверхности атак
Существенно сокращается поверхность атаки и время жизни уязвимостей. Снижаются возможности злоумышленников развивать атаки.
- Повышение сложности взлома
Регулярное исправление новых уязвимостей повышает уровень злоумышленника, делая взлом в большинстве случаев невозможным.
- Обратная связь и рекомендации пентестеров
Выделенная команда специалистов по тестированию на проникновение постоянно на связи. ИБ-специалисты компании могут задавать любые вопросы о безопасности их инфраструктуры и получать индивидуальные рекомендации.
Если остались вопросы, их можно задать в комментариях или напрямую мне в телеграмм @n3nff