УДК 004.056.53

Защита бизнес-приложений от кибератак

Калемалькина Анна Александровна – студент Поволжского Государственного Университета Телекоммуникаций и Информатики.

Сафронова Анастасия Витальевна – студент Поволжского Государственного Университета Телекоммуникаций и Информатики.

Жегалов Серафим Алексеевич – студент Поволжского Государственного Университета Телекоммуникаций и Информатики

Аннотация: в настоящее время корпоративные приложения являются неотъемлемой частью бизнеса. Для обеспечения их правильной работы, а возможно и даже для их существования, необходимо обеспечить безопасность информации, учитывая сложность таких приложений.

Ключевые слова: безопасность, приложения, данные, атаки, защита информации, обеспечение безопасности.

В современную цифровую эпоху предприятия в значительной степени полагаются на приложения для оптимизации своих операций и обслуживания своих клиентов. Однако эти приложения подвержены кибератакам, которые могут скомпрометировать конфиденциальные данные, нарушить работу и нанести ущерб репутации компании. Для защиты бизнес-приложений организации должны внедрять надежные меры безопасности. В этой статье мы рассмотрим эффективные стратегии и лучшие практики защиты бизнес-приложений от кибератак.

Бизнес-приложения представляют собой комплексные системы, разработанные для автоматизации основных функций и процессов в бизнесе. Несколько ключевых факторов определяют развитие рынка бизнес-приложений: удобство использования мобильных приложений для решения бизнес-задач, расширение возможностей сети 3G, LTE и NFC. Более высокая скорость передачи данных, широкое распространение смартфонов и планшетных компьютеров, а также повышение эффективности работы компаний. Однако на пути развития рынка стоят некоторые преграды: непонимание возможностей и применения бизнес-приложений со стороны многих компаний, высокая стоимость разработки таких приложений, ограниченная осведомленность населения о преимуществах мобильных бизнес-приложений и недостаточное качество мобильного интернета. Каждый день количество хакерских атак только увеличивается, и не все из них можно предотвратить.

На успех взломщиков влияют такие факторы, как поиск уязвимостей не только специалистами по информационной безопасности, но и преступными группировками и разведывательными службами во всем мире. Обнаруженные ошибки часто не публикуются и используются для проведения слежки, военных или политических операций. Еще одной проблемой является медлительность производителей программного обеспечения, которые неспешно выпускают обновления безопасности, а также заказчиков, которые не торопятся устанавливать эти обновления [1]. Кроме того, нарушители безопасности могут быть сотрудниками предприятия. В зависимости от серьезности инцидента к таким нарушителям применяются санкции в соответствии с трудовым, административным и уголовным законодательством.

В качестве иллюстраций могут быть указаны: предупреждение, отказ от премии, перевод на другую должность, увольнение, возбуждение уголовного дела.

Количество атак на платформы компаний существенно возросло в 2022 году до 56%. Если в прошлом году лишь 17% веб-ресурсов компаний были подвержены атакам, то в этом году доля таких случаев выросла до 22%. Компании различных сфер бизнеса столкнулись с увеличением числа киберпреступлений, с наибольшим ущербом понесли государственные учреждения: количество случаев атак возросло более чем в два раза, а их доля увеличилась с 23% до 41%.

0123

Рисунок 1. Доля инцидентов, связанных с атаками на веб-ресурсы в 2021 и 2022 годах

Эти атаки на веб-ресурсы организаций имеют серьезные последствия, особенно для компаний, предоставляющих онлайн-сервисы. В 53% случаев таких нарушений происходит прекращение работы организаций. Злоумышленники часто стремятся сделать сайт недоступным или изменить его внешний вид. Кроме того, взлом веб-ресурсов позволяет злоумышленникам осуществлять массовые атаки на пользователей, и в III квартале наблюдался рост числа атак, направленных на сбор информации о пользователях.

В 2022 году произошло множество случаев утечки данных, затронувших множество организаций и частных лиц как в России, так и по всему миру. Несколько известных компаний и сервисов, таких как "Гемотест", "СДЭК", Яндекс.Еда, Delivery Club, DNS, стали жертвами таких атак. Самая распространенная кража конфиденциальной информации происходит из медицинских учреждений (82% случаев), организаций, занимающихся научными исследованиями или образованием (67%), а также розничной торговли (65%).

Ущерб от утечки данных продолжает расти по всему миру, что подтверждается отчетом IBM за 2022 год. Средняя стоимость утечки данных достигла рекордного уровня - 4,35 миллиона долларов, что на 2,6% выше, чем в предыдущем году.

По статистике почти каждая вторая атака (47%) злоумышленников на организации дает успешный результат получения конфиденциальной информации. Чаще всего украденные данные составляют персональные данные (36%), а также данные, имеющие отношение к коммерческой тайне(17%). В среднем утечка данных организаций из-за кибератак составляет 14%. В отношении частных лиц количество успешных атак в среднем 64%. Злоумышленников интересуют персональные(41%), платежные(15%) и учетные(28%) данные пользователей.

Доля персональных данных среди украденной информации продолжает расти. Для организаций эта доля увеличилась на 4 процентных пункта (с 32% до 36%) по сравнению с результатами 2021 года.

Краденые данные обычно продаются на нелегальных форумах. Такие объемы информации позволяют злоумышленникам создавать цифровые профили своих жертв и проводить более изощренные атаки, используя методы социальной инженерии.

0234

Рисунок 2. Типы украденных данных (в успешных атаках на организации)

Архивы с украденными данными, как правило, продавались на теневых форумах. В будущем такие объемы данных позволяют злоумышленникам составлять цифровые портреты жертв и проводить более изощренные атаки с применением социальной инженерии.[2]

Нельзя не согласиться с тем, что человек, привыкший к удобству и функциональности, не будет доволен меньшими возможностями. Именно поэтому компании вкладывают значительные усилия и ресурсы в защиту своих информационных данных. Помимо обеспечения безопасности инфраструктуры, можно выделить два направления, которые помогут снизить риск взлома бизнес-приложений: поддержание работы приложения в соответствии с установленной бизнес-логикой и контроль информационных потоков [3]

Некоторые эксперты полагают, что расходы на обеспечение безопасности бизнес-приложений являются чрезмерно высокими из-за ограниченного бюджета на информационные технологии и недостатка человеческих ресурсов. Они считают, что если у компании есть надежный брандмауэр, то нет необходимости тратить деньги на обеспечение безопасности приложений. Однако такая точка зрения не разделяется всеми, поскольку стоимость потерянной бизнес-информации значительно превышает затраты, необходимые для ее защиты.

При разработке бизнес-приложений основное внимание уделяется их функциональности. Однако недооценка вопросов информационной безопасности как производителями, так и пользователями, является главной причиной уязвимости таких приложений. В результате они могут содержать различные уровни критических уязвимостей. Часто приложения не получают должного внимания, хотя они являются ключевым элементом бизнеса.

Из-за простоты протокола HTTP злоумышленникам достаточно легко разработать методы автоматического анализа приложений и выявления уязвимых мест в них. Таким образом, хакеры могут обнаружить большое количество уязвимых приложений и использовать их для атаки.

Существуют две основные сферы обеспечения безопасности приложений: внутренняя защита, где требуется контроль событий внутри бизнес-приложения и его компонентов, и внешняя защита, где необходимо обеспечить защиту приложений от специфических атак на уровне прикладного программного обеспечения. Чтобы создать надежные бизнес-приложения, крайне важно применять основные принципы безопасности на ранних этапах разработки. Например, такие принципы как конфиденциальность, целостность, аутентификация (проверка подлинности), авторизация (проверка полномочий), доступность и доказательство причастности являются основой политики безопасности компании Microsoft [4].

Для эффективной работы программного обеспечения безопасности любого приложения необходимо наличие специалистов в группе по безопасности, которые обладают знаниями техники и навыками управления проектами. Структура процесса обеспечения безопасности приложений состоит из следующих этапов: соблюдение и публикация политик и инструкций, обучение ИТ-профессионалов, разработка и тестирование безопасности приложения, проверка приложений в производственной среде и реагирование на нарушения безопасности. В заключение можно сказать, что безопасность бизнес-приложений должна быть обеспечена с самого начала их разработки. Первым шагом в обеспечении защиты приложения является обеспечение безопасности самой сети, в которой оно функционирует. Также важно обеспечить безопасность компьютеров, на которых выполняются данные приложения. Затем необходимо уделить внимание самим приложениям и их безопасности.[5]

Список литературы

  1. Издание о высоких технологиях. — Текст : электронный // Cnews : [сайт]. — URL: www.cnews.ru (дата обращения: 27.09.2023).
  2. Актуальные киберугрозы: итоги 2022 года. — Текст : электронный // Positive technologies : [сайт]. — URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2022/ (дата обращения: 27.09.2023).
  3. Анализ кода и технологии защиты. — Текст : электронный // InformationSecurity : [сайт]. — URL: http://itsec.ru/articles2/crypto/analiz-koda-i-tehnologii-zaschity (дата обращения: 26.09.2023).
  4. Программа обеспечения безопасности внутренних бизнес-приложений в корпорации Microsoft. — Текст : электронный // Институт развития информационного общества : [сайт]. — URL: http://emag.iis.ru/arc/infosoc/emag.nsf/BPA/e4d4ae90ca411e25c32571450047ad4b (дата обращения: 27.09.2023).
  5. Стельмашонок, Е. В. Защита информации в компьютерных системах и сетях / Е. В. Стельмашонок, И. Н. Васильева. — 1-е изд. — Санкт-Петербург: САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭКОНОМИЧЕСКИЙ УНИВЕРСИТЕТ, 2017. — 163 c..

Интересная статья? Поделись ей с другими: