WAF может многое, даже то, что не является его прямой задачей
Например, один из наших клиентов столкнулся с проблемой SMS-бомбинга. Злоумышленники использовали открытый API сервиса для массовой отправки SMS-кодов.
К чему это ведет?
❗️ Финансовые потери (каждое SMS — за счет компании)
❗️ Репутационные риски (пользователи получали спам)
Как WAF решил проблему?
✅ Установка ограничения User-Agent
✅ Проверка формата номера
✅ Ограничение частоты запросов
✅ Автоматическая блокировка подозрительных IP
➡️ Этот кейс мы подробно разобрали в новом посте на Хабре.
#информационнаябезопасность #WAF #Хабр #Вебмониторэкс
Например, один из наших клиентов столкнулся с проблемой SMS-бомбинга. Злоумышленники использовали открытый API сервиса для массовой отправки SMS-кодов.
К чему это ведет?
Как WAF решил проблему?
#информационнаябезопасность #WAF #Хабр #Вебмониторэкс
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
WAF по вызову: как файрволл веб-приложений защитит от SMS-бомбинга
От чего защищает WAF (Web application firewall)? Самый очевидный ответ – от взлома веб-приложения. Однако не все веб-атаки предполагают эксплуатацию уязвимостей – иногда злоумышленники совершают и...
🔥11❤3👍2😁1
Наши эксперты на HighLoad!
🔥 23-24 июня пройдет крупнейшая и крутейшая конференция для разработчиков, DevOps и инженеров, работающих с высоконагруженными системами HighLoad!
🗃 Во второй день, 24 июня директор по информационной безопасности Вебмониторэкс Лев Палей выступит с докладом о защите API в цепочках поставок и подробно расскажет о:
🟠 статистике атак на API
🟠 особенностях API-менеджмента в России и за рубежом
🟠 идеальном процессе управления и защиты API
🟠 кейсах
📍 24 июня, 17:00, «Зал 06 / Оранжевый шатер»
Please open Telegram to view this post
VIEW IN TELEGRAM
highload.ru
Лев Палей на Saint HighLoad++ 2025
1. Рост количества и значимости API, статистика по векторам атак.2. Различия в эффективности позитивной и негативной модели защиты.3. Зависимость скорости разработки приложения от системы защиты API.4. Трехэтапный подход Вебмониторэкс к управлению и защите…
🔥6❤3
WMX | Web & API Security
Лето в городе! И мы хотим сделать его ярче и практичнее, поэтому запускаем розыгрыш фирменного мерча от Вебмониторэкс! 🎉 Что нужно для участия: 1. Быть (или стать😉 ) подписчиком нашего ТГ-канала 2. Нажать кнопку «УЧАСТВОВАТЬ» под этим постом 23 июня в 14:00…
Результаты нашего летнего розыгрыша!
Победители:
1. Dmitriy (@spacexeye)
2. Andrey (@afrolov_sp)
3. Andrey (@Andrey_A_Tikhonov)
4. Vladimir (@maldini1209)
Благодарим всех за участие и остаемся на связи!❤️
✔️Проверить результаты
Победители:
1. Dmitriy (@spacexeye)
2. Andrey (@afrolov_sp)
3. Andrey (@Andrey_A_Tikhonov)
4. Vladimir (@maldini1209)
Благодарим всех за участие и остаемся на связи!
✔️Проверить результаты
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥3🔥2
Media is too big
VIEW IN TELEGRAM
Это было круто! 🚀
IT IS CONF в этом году прошел особенно ярко. И речь не только о цвете❤️ ! Насыщенная программа, жаркие дискуссии, захватывающие темы, топовые эксперты отрасли — и все это на одной площадке!
Организаторам удалось поймать нашего коллегу, Андрея Рогулина, менеджера по работе с партнерами. Он поделился инсайтами о наших решениях и раскрыл главные фишки флагманского продукта Вебмониторэкс ПроWAF.
Мы благодарим нашего партнера УЦСБ за классную организацию и масштаб!
Хотите узнать больше о наших продуктах и вывести безопасность вашего бизнеса на новый уровень? Оставьте заявку на демо на нашем сайте по ссылке💡
IT IS CONF в этом году прошел особенно ярко. И речь не только о цвете
Организаторам удалось поймать нашего коллегу, Андрея Рогулина, менеджера по работе с партнерами. Он поделился инсайтами о наших решениях и раскрыл главные фишки флагманского продукта Вебмониторэкс ПроWAF.
Мы благодарим нашего партнера УЦСБ за классную организацию и масштаб!
Хотите узнать больше о наших продуктах и вывести безопасность вашего бизнеса на новый уровень? Оставьте заявку на демо на нашем сайте по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
Forbes.ru
Атака по уму: насколько опасна для бизнеса угроза взлома ИИ-моделей
Годами весь мир обсуждает атаки искусственного интеллекта на человека. Но пока актуальнее вопрос атаки человека на ИИ-модели, ведь для хакера это еще одно уязвимое звено на IT-периметре организации. Так что же делать бизнесу? Отказаться от ИИ неэффек
🔥6❤2👍2
Спикеры также поделятся примерами из собственной практики внедрения ИИ в SOС и обсудят, как защитить от кибератак сами умные системы.
Модератор — Лев Палей, директор по информационной безопасности компании Вебмониторэкс.
• Руководителям SOC и CISO
• Аналитикам кибербезопасности
• Архитекторам ИБ-систем
• Разработчикам ML
Подключайтесь! Будет интересно!
#информационнаябезопасность #Innostage #SOC #Вебмониторэкс
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1
Что получат клиенты?
Облачную защиту веб-приложений как от массовых, так и от целевых кибератак
Возможность интеграции WAF с другими системами безопасности для комплексной защиты ИТ-ресурсов✅
Облачную защиту веб-приложений как от массовых, так и от целевых кибератак
Возможность интеграции WAF с другими системами безопасности для комплексной защиты ИТ-ресурсов
Технический директор «Спикател» Евгений Пудовкин: «Целевые атаки на бизнес или госкомпании могут привести к реальным финансовым потерям. Например, из-за утечек персональных данных вследствие целевых атак компания может получить не только репутационные риски, но и существенные штрафы. Предлагая нашим клиентам WAF от Вебмониторэкс, мы не просто помогаем защититься от киберугроз, но и выстраивать эшелонированную защиту от киберугоз».
Коммерческий директор Вебмониторэкс Ольга Мурзина: «Сегодня безопасность веба становится бизнес-необходимостью. Поэтому мы активно сотрудничаем с сервис-провайдерами и ИТ-интеграторами, делая наши решения по защите веб-ресурсов и API доступными для все большего круга компаний. Надеемся, что наше технологическое партнерство со «Спикател» позволит усилить киберзащиту онлайн-ресурсов клиентов в России».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
Клиенты K2 Cloud теперь могут защитить свои веб-приложения от кибератак с помощью облачного WAF (Web Application Firewall) от Вебмониторэкс
✅ Наше партнерство:
🟠 Защищает от всех видов веб-атак, включая SQL-инъекции, XSS, подбор учетных данных, и API-угроз
🟠 Обеспечивает быстрое развертывание средств
🟠 Сокращает затраты на безопасность по сравнению с on-prem
Особое внимание уделено простоте управления: все функции доступны через интуитивно понятный веб-интерфейс или API для автоматизации процессов✅
Особое внимание уделено простоте управления: все функции доступны через интуитивно понятный веб-интерфейс или API для автоматизации процессов
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4
Что за уязвимость?
CVE-2025-5777 (оценка CVSS: 9.3) – это критическая уязвимость типа Out-of-Bounds Read (чтение за пределами выделенной памяти). Она позволяет неаутентифицированным атакующим получить доступ к участкам памяти, к которым они не должны иметь доступа.
Итог: утечка токенов сессий, учетных данных и системной информации, что приводит к полному обходу аутентификации.
Как это работает?
Злоумышленник отправляет POST-запрос в неверном формате (например, для "key=value" отсутствует "=value"). Сервер некорректно его обрабатывает и вместе с ответом отправляет 127 байт случайных данных из памяти. В них могут быть фрагменты переменных, куски кода, пароли, токены и прочая ценная информация. Повторяя запрос много раз, можно получать всё новые и новые 127 байт данных.
Обработав эту информацию, злоумышленник может, например, вычленить токены и перехватить пользовательскую сессию, подставить пароль и получить доступ к учетной записи пользователя. А дальше – развить атаку по сети организации.
Кто под ударом?
Проблема актуальна для NetScalerCitrix. Это сетевое решение, обеспечивающее удаленный доступ к веб-приложениям в распределённых корпоративных средах. Уязвимость может встречаться в устройствах, настроенных как шлюзы или виртуальные серверы авторизации и аутентификации. Это Citrix NetScaler ADC и Gateway.
Что делать?
NetScaler ADC/Gateway 14.1-43.56+
NetScaler ADC 13.1-58.32+ 1.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥5⚡4
TACC
Госорганизации в 2025 году столкнулись с около 1 млн атак на веб-ресурсы каждая
Главной веб-угрозой для госсектора в I полугодии стал перебор паролей хакерами, сообщил российский ИБ-вендор "Вебмониторэкс"
В половине случаев хакеры пытались взломать сайт жертвы с помощью брутфорса, то есть подбора пароля. При этом госсектор — единственная отрасль, где брутфорс стабильно находится на 1 месте в перечне атак на онлайн-ресурсы.
«Учетные записи на различных государственных порталах есть практически у каждого гражданина, при этом только небольшой процент пользователей задумывается о безопасности своих аккаунтов. Большинство же используют одинаковые или похожие учетные данные на разных ресурсах, а также редко их обновляют. Это увеличивает риски на фоне многочисленных утечек данных в последние годы. Взломав аккаунт пользователя, злоумышленник может не только получить всю информацию о человеке, но и совершать какие-то нелегитимные действия, например, взять кредит или провести сделку с недвижимостью, если на это не установлен самозапрет», - комментирует генеральный директор Вебмониторэкс Анастасия Афонина.🔥 Подробнее о выявленных нами трендах веб-атак на госсектор можете прочитать тут и тут ;)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4😱2
Делитесь фотографиями из самых красивых уголков мира и вдохновляйте других на новые открытия и покорение новых высот!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13😍6🤩3
Хакеры активно эксплуатируют уязвимость в Microsoft SharePoint Server CVE-2025-53770 (обход патча более ранней уязвимости CVE-2025-49704)
⭐ Чтобы защитить веб-ресурсы, советуем своим клиентам:
1️⃣ Оперативно обновить ПО SharePoint;
2️⃣ Если это невозможно, установить виртуальный патч (vpatch) (виртуальные патчи для блокировки эксплуатации CVE-2025-53770 есть в решении ПроWAF).
⚡️ Что за уязвимость и чем она опасна?
Критическая RCE-уязвимость CVE-2025-53770 обнаружена на локальных серверах Microsoft SharePoint. Через нее неавторизованный злоумышленник может запускать произвольный код в серверной части веб-приложения. В случае успеха, хакер получает полный контроль над сервером и может развить атаку дальше по инфраструктуре жертвы. Уязвимость крайне опасна, поэтому получила оценку в 9,8 балла по шкале CVSS.
👤 Кто в опасности ?
SharePoint – это платформа для организации совместной работы, управления документами и автоматизации бизнес-процессов, разработанная компанией Microsoft. Описанная угроза актуальна для организаций, которые используют SharePoint Server 2016, SharePoint Server 2019 и SharePoint Server Subnoscription Edition.
Критическая RCE-уязвимость CVE-2025-53770 обнаружена на локальных серверах Microsoft SharePoint. Через нее неавторизованный злоумышленник может запускать произвольный код в серверной части веб-приложения. В случае успеха, хакер получает полный контроль над сервером и может развить атаку дальше по инфраструктуре жертвы. Уязвимость крайне опасна, поэтому получила оценку в 9,8 балла по шкале CVSS.
SharePoint – это платформа для организации совместной работы, управления документами и автоматизации бизнес-процессов, разработанная компанией Microsoft. Описанная угроза актуальна для организаций, которые используют SharePoint Server 2016, SharePoint Server 2019 и SharePoint Server Subnoscription Edition.
Please open Telegram to view this post
VIEW IN TELEGRAM
😱4👍3🔥3
Forwarded from AM Live
Новые угрозы 2025: как атакуют веб-приложения и как защититься
ИИ, API, токены, WAF — кажется, вы уже всё слышали? А если мы скажем, что методы атаки на веб-приложения меняются быстрее, чем появляются обновления?
В рамках IT IS CONF’25 в Екатеринбурге Лев Палей, директор по информационной безопасности «Вебмониторэкс», рассказывает, что происходит с веб-безопасностью прямо сейчас:
— Какие уязвимости становятся критичными в 2025 году
— Как злоумышленники используют искусственный интеллект
— Почему ошибки в конфигурации WAF и незаметные "дыры" обходят даже профессиональные системы защиты
🎙 Интервью ведёт Илья Шабанов, генеральный директор AM Медиа.
Смотрите и внедряйте — чтобы защищать, а не устранять последствия.
📺 ВК Видео
📺 YouTube
📺 RuTube
ИИ, API, токены, WAF — кажется, вы уже всё слышали? А если мы скажем, что методы атаки на веб-приложения меняются быстрее, чем появляются обновления?
В рамках IT IS CONF’25 в Екатеринбурге Лев Палей, директор по информационной безопасности «Вебмониторэкс», рассказывает, что происходит с веб-безопасностью прямо сейчас:
— Какие уязвимости становятся критичными в 2025 году
— Как злоумышленники используют искусственный интеллект
— Почему ошибки в конфигурации WAF и незаметные "дыры" обходят даже профессиональные системы защиты
🎙 Интервью ведёт Илья Шабанов, генеральный директор AM Медиа.
Смотрите и внедряйте — чтобы защищать, а не устранять последствия.
Please open Telegram to view this post
VIEW IN TELEGRAM
Делимся с вами отчетом о веб-атаках, которые зафиксировали эксперты Вебмониторэкс с января по июнь 2025 года. Полный отчет можно найти здесь
А вот ключевые выводы:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
Основная «боль» HTTP/1 – десинхронизация между узлами (frontend/backend) приложения. Она возникает из-за разных имплементаций парсеров запросов. То есть фронтенд и бэкенд по-разному обрабатывают одни и те же данные, из-за чего возникает ошибка или неожиданное поведение приложения. В итоге у хакера появляется возможность реализовать атаку типа Request Smuggling.
Злоумышленник прячет вредоносный запрос внутрь легального (например, добавляет вредоносный префикс). Первый узел приложения видит только 1 запрос, считает его легальным и пересылает следующему узлу в сети. Тот, в свою очередь, в том же месте обнаруживает 2 запроса. Произошла десинхронизация между узлами и теперь атакующий может получать ответы, которые предназначались для обычного пользователя. Уязвимость позволяет получать запросы пользователей, обходить аутентификацию, красть сессии и куки.
HTTP/1 неэффективный и медленный: поскольку каждый ресурс требует отдельного TCP-соединения, браузер вынужден открывать несколько одновременных соединений, чтобы ускорить загрузку.
Исследователь напоминает, что многие компании применяют более современный HTTP/2 лишь для клиентских соединений, а внутри инфраструктуры сохраняют HTTP/1, а значит, уязвимости остаются.
Please open Telegram to view this post
VIEW IN TELEGRAM
PortSwigger Research
HTTP/1.1 must die: the desync endgame
Abstract Upstream HTTP/1.1 is inherently insecure and regularly exposes millions of websites to hostile takeover. Six years of attempted mitigations have hidden the issue, but failed to fix it. This p
🔥5❤2👍2
Вебмониторэкс подтвердил совместимость своих продуктов из линейки ПроAPI с операционной системой РЕД ОС. Ранее аналогичный сертификат совместимости получил межсетевой экран уровня приложений ПроWAF.
«Крупные компании и предприятия все активнее переходят на отечественный софт и им нужны ИБ-решения, которые легко интегрируются с уже внедренными технологиями. Совместимость с РЕД ОС расширяет возможности применения и упрощает интеграцию продуктов Вебмониторэкс как на объектах КИИ, так и в других организаций, которые придерживаются высоких стандартов кибербезопасности», — отметила генеральный директор компании Вебмониторэкс Анастасия Афонина.
«Партнерские программы, безусловно, являются для нас крайне важным направлением. Мы активно развиваем экосистему совместных решений с РЕД ОС, особенно в части кибербезопасности, чтобы гарантировать заказчикам не только технологичную, но и защищенную ИТ-среду. Мы уже сотрудничаем с Вебмониторэкс и уверены, что продукты компании помогут эффективно защищать бизнес от кибератак, взломов и утечек данных через веб-приложения», — прокомментировал заместитель генерального директора «РЕД СОФТ» Рустам Рустамов.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3
Дата: 21 августа
Время (очно): 10:30
Время (трансляция): 11:00
Место: PROWAY Innovation Lab
(ул. Обручева 30/1 стр.1, 2 этаж)
Практика, а не обещания: где WAF действительно решает задачи, как быстро внедрить ПроWAF в продакшен и чем ПроWAF от Вебмониторэкс выигрывает у конкурентов. Разберём реальные кейсы, метрики эффективности и шаги интеграции без боли.
11:00 — 11:30 Дмитрий Конюк, продуктовый менеджер WAF
11:30 — 11:50 Антон Майоров, менеджер по работе с партнерами и дистрибьюторами
11:50 – 12:10 Блок ответов на вопросы
Для кого:
Продолжительность: 70 минут
Продолжительность: 100 минут
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
В новой статье на Хабре мы описали практические кейсы использования API Firewall на примере нашего ПроAPI Защита.
Разобрали кейсы, когда API Firewall блокирует:
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
API за стеной: как и от каких рисков защищает API Firewall
Почти все приложения общаются друг с другом через API (Application Programming Interface), тоесть через специальный программный интерфейс. Это набор правил и протоколов, который позволяет разным...
🔥6👍2🥰1
«Выстраивание собственных ИБ-процессов, закупка и сопровождение соответствующего ПО требуют значительных финансовых и экспертных ресурсов. Поэтому многие компании передают эти задачи внешнему провайдеру. Для нас крайне важно обеспечить высокий уровень предоставляемых услуг, поэтому в качестве технологических партнеров для нашего SOC мы выбираем только проверенные компании. Мы доверяем компетенциям коллег из Вебмониторэкс и уверены, что наше совместное предложение будет востребовано у бизнеса», — рассказал директор Angara SOC Артем Грибков.
«Мультивендорный подход в построении ИБ-защиты может быть крайне выгоден для заказчика. Он позволяет выбрать самые прогрессивные технологии, представленные на рынке, и не замыкаться на единственном поставщике для всех классов решений (vendor lock-in). А возможность комбинировать экспертизу разных вендоров приводит к более комплексной и адаптивной защите. Angara SOC полностью построен на стеке отечественных решений, и мы рады присоединиться к этой экосистеме нашим решением ПроWAF», — заключила генеральный директор Вебмониторэкс Анастасия Афонина.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1
Сентябрь подкрался незаметно! Вот-вот стартует деловой сезон, а вместе с ним и новая серия наших ежеквартальных вебинаров для партнеров и заказчиков. Начнем с обучения по продукту ПроWAF.
Подключайтесь 4 и 5 сентября к двухдневному онлайн-курсу «Платформа адаптивной защиты веб-приложений и API Вебмониторэкс».
О чем расскажем:
И это еще не все!
Кому полезен курс:
В конце обучения после успешного прохождения тестирования участникам будет выдан сертификат.
4 сентября 10:00-15:30 — https://my.mts-link.ru/j/webmonitorx/webmonitorx-04-09-25
5 сентября 10:00-15:30 — https://my.mts-link.ru/j/webmonitorx/webmonitorx-05-09-25
Чтобы избежать проблем с подключением, рекомендуем использовать последнюю версию браузера Google Chrome, Microsoft Edge или приложения Webinar.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7