Reklama

Social media

Aplikacje coraz bardziej podatne na cyberataki

Fot. geralt/Pixabay/Domena publiczna
Fot. geralt/Pixabay/Domena publiczna

Wybuch pandemii Covid-19 sprawił, że aktywność wielu organizacji przeniosła się do internetu, co szczególnie zachęca cyberprzestępców. 70 proc. twórców aplikacji przyznaje, że ich produkty stały się w ciągu ostatniego roku bardziej podatne na cyberataki. Czy można temu przeciwdziałać?

Postęp technologiczny, w którym czołowe miejsce zajmuje model digital-first, sprawił, że aplikacje stały się narzędziem codziennego użytku. Ułatwiają one korzystanie z wielu usług dzięki jednemu kliknięciu. 

Jednak takie rozwiązanie posiada także swoje słabe strony. Popularne aplikacje często posiadają luki w zabezpieczeniach, o czym często zapominają ich użytkownicy.

Zagrożenie w czasie pandemii

W przypadku aplikacji zagrożenia nasiliły się wyniku pandemii Covid-19 i przejścia na tryb zdalny w wielu przestrzeniach życia. Cyberprzestępcy atakują zarówno "front-end" aplikacji, czyli interfejsy programowania aplikacji (ang. API), a także wszystko, co znajduje się za nimi.

Aż 70 proc. specjalistów ds. IT i bezpieczeństwa przyznaje, że ich aplikacje stały się o wiele bardziej podatne na incydenty zagrażające bezpieczeństwu, dlatego tak ważne jest, aby firmy i inne organizacje podjęły odpowiednie kroki, aby wdrożyć narzędzia zabezpieczające.

Aplikacje niebezpieczne?

Obecna architektura IT zdecydowanie różni się od tej sprzed kilku lat. Kiedyś aplikacje monolityczne wymagały bezpośrednich połączeń, a teraz rozszerzyły się na centra danych i chmury - podkreśla Rodney Joffe dla Infosecurity Magazine.

O wiele większy stopień złożoności infrastruktury tworzącej środowisko funkcjonowania aplikacji pociąga ze sobą także większe ryzyko błędu czy luki, która może być wykorzystana przez hakerów.

"W wysoce skomplikowanym środowisku powierzchnie ataków rozrosły się do API - komunikacyjnego >>kleju<<, który pozwala usługom współdziałać ze sobą - oraz do systemów zarządzania treścią (CMS). Hakerzy są świadomi tej złożonej infrastruktury, która stanowi podstawę działalności organizacji w internecie i mogą wykorzystać wszystko, od ataków DDoS po złośliwe oprogramowanie, aby zagrozić warstwie aplikacji" - pisze Rodney Joffe.

Celem hakerów są najczęściej wrażliwe dane organizacji, takie jak dane osobowe klientów, dane finansowe lub własność intelektualna. Szczególnie wybierane ukierunkowane ataki na "front-end" aplikacji to - zdaniem Rodneya - wynik znalezienia luki w zabezpieczeniach sieci, które zachęcają cyberprzestępców. 

Cyberprzestępcy w natarciu

Hakerzy do pomocy wykorzystują także boty zwiadowcze, które zbierają informację o aplikacjach internetowych i ich infrastrukturze.

W ciągu ostatniego roku na popularności zyskał atak opisywany jako "pionowa kaskada". Dotyczy to luk w zabezpieczeniach, które są charakterystyczne dla organizacji należących do jednej branży. W sytuacji, kiedy jedna z firm stała się ofiarą, hakerzy w łatwy sposób mogą zyskać dostęp do kolejnych.

Jak się ochronić?

"Ochrona warstwy aplikacji przed różnymi metodami ataków stanowi wyzwanie. Pierwszym ważnym krokiem powinno być prowadzenie ewidencji aktywów i miejsc ich przechowywania. Wiąże się to z koniecznością posiadania jasnej świadomości tego, co jest wykorzystywane do zasilania aplikacji, w tym API i systemów CMS" - dodaje Rodney Joffe dla Infosecurity Magazine.

Aby uzyskać tego typu informacje, firma powinna wdrożyć zapory aplikacji webowych (WAF) w chmurze obsługującej API. Takie rozwiązanie pozwala chronić przed typowymi ataki, ale także stanowi dodatkową warstwę ochronną, która tymczasowo łatwa luki w aplikacjach, dając tym samym czas specjalistom na wdrożenie poprawek.

Joffe podkreśla, że kluczem do sukcesu jest nadążanie za exploitami w danym sektorze, czyli programami wykorzystującymi luki w oprogramowaniu, co pozwoli być na bieżąco z narzędziami, którymi posługują się cyberprzestępcy.

"Bezpieczeństwo aplikacji jest trudne do osiągnięcia, ale dzięki WAF (Web Application Firewall) opartemu na chmurze, ciągłemu monitorowaniu i dobremu zrozumieniu podatności branży, organizacja może w pełni korzystać z postępu technologicznego" - podsumowuje Rodney Joffe w swojej analizie dla Infosecurity Magazine.

Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture. 


imageFot. Reklama
Reklama

Komentarze

    Reklama