RU EN
По-настоящему безопасной будет только выключенная и замуpованная в бетонный коpпус система.
Юджин Х. Спаффорд
Эксперт по компьютерной безопасности
Уязвимым местом в безопасности периметра корпоративной сети являются API
07 Июн. 2017
83% мобильных приложений, использующихся в сфере банкинга, содержат хотя бы одну опасную уязвимость.

imageВо вторник, 6 июня, ИБ-компания High-Tech Bridge представила отчет, посвященный проблемам безопасности мобильных и web-приложений в первом полугодии 2017 года. В отчете использовались данные платформы ImmuniWeb и бесплатных сервисов безопасности High-Tech Bridge, а также информация из открытых источников.

Согласно отчету, «ахиллесовой пятой» в безопасности периметра корпоративной сети являются сервисы и API. 83% мобильных приложений, использующихся в сфере банкинга, торговли и финансов, содержат хотя бы одну опасную уязвимость. Зачастую уязвимости связаны со слабо защищенным или отсутствующим механизмом авторизации для доступа к конфиденциальным данным или данным других пользователей. Также распространены уязвимости, позволяющие осуществить SQL- или XML-инъекцию.

По словам исследователей, связанные с мобильными приложениями риски сильно преувеличены. Свыше 95% уязвимостей в приложениях не представляют серьезной угрозы и проэксплуатировать их весьма затруднительно.

Самой распространенной уязвимостью мобильных программ, используемых в сфере банкинга, торговли и финансов, является хранение учетных данных в незашифрованном виде на устройствах. Второй распространенной уязвимостью является использование в коде приложений незащищенных и ненадежных компонентов, ставящих под угрозу безопасность данных. Третьей часто встречающейся проблемой является незащищенное подключение между приложениями и web-сервисами и API, позволяющее осуществить атаку «человек посередине».

В большинстве случаев для эксплуатации вышеописанных уязвимостей необходимо наличие на атакуемом устройстве заранее установленного вредоносного приложения. При этом атакующий должен находиться в том же сегменте сети, что и жертва. Соблюсти данные условия в реальной жизни весьма сложно.

Как сообщается в отчете, в 98% случаев web-интерфейсы и панели администрирования IoT-устройств имеют фундаментальные проблемы с безопасностью. Наиболее распространенными являются: вшитые и неизменяемые учетные данные администратора, устаревшее ПО без возможности обновления, незащищенное HTTP-соединение, а также критические уязвимости в интерфейсе, позволяющие удаленно выполнить код.

80% уязвимостей приходятся на XSS, CSRF и раскрытие информации. Тем не менее, в случае с приложениями в сфере банкинга, электронной коммерции, финансов и страхования  на их долю приходится 50,9%. Несмотря на свою простоту, 53% таких уязвимостей больше не детектируются сканерами и другими полностью автоматизированными решениями.

securitylab.ru

Спасибо за доверие!

Специалист свяжется с Вами в ближайшее время.