WMX | Web & API Security – Telegram
WMX | Web & API Security
648 subscribers
146 photos
5 videos
123 links
Российский вендор ИБ-решений для защиты веб-приложений и API. Мы помогаем бизнесу отражать атаки, выявлять веб-уязвимости и обеспечивать безопасность цифровых сервисов. Актуальные веб-угрозы, кейсы и советы по безопасности – в нашем канале
Download Telegram
📈Мы много говорим о применении разных ИБ-решений в теории. Но как оно выглядит на практике?

В новой статье на Хабре мы описали практические кейсы использования API Firewall на примере нашего ПроAPI Защита.

Разобрали кейсы, когда API Firewall блокирует:

неавторизованные запросы к API
запросы с неопределенными параметрами
ответы от Shadow API

▶️Приглашаем вас почитать подробнее здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍2🥰1
📢Компании Angara Security и Вебмониторэкс объединяют экспертизу и технологии для прогрессивной защиты российских компаний от веб-атак. Теперь клиенты Центра киберустойчивости Angara SOC смогут подключить сервис защиты веб-приложений на базе решения ПроWAF от Вебмониторэкс.

Так как услуга предоставляется в формате сервиса, настройку и поддержку решения обеспечивает провайдер совместно с вендором. Это освободит клиента от рутинных задач и дополнительной нагрузки, связанной с обслуживанием WAF, а также от закупки и сопровождения оборудования.

«Выстраивание собственных ИБ-процессов, закупка и сопровождение соответствующего ПО требуют значительных финансовых и экспертных ресурсов. Поэтому многие компании передают эти задачи внешнему провайдеру. Для нас крайне важно обеспечить высокий уровень предоставляемых услуг, поэтому в качестве технологических партнеров для нашего SOC мы выбираем только проверенные компании. Мы доверяем компетенциям коллег из Вебмониторэкс и уверены, что наше совместное предложение будет востребовано у бизнеса», — рассказал директор Angara SOC Артем Грибков.


«Мультивендорный подход в построении ИБ-защиты может быть крайне выгоден для заказчика. Он позволяет выбрать самые прогрессивные технологии, представленные на рынке, и не замыкаться на единственном поставщике для всех классов решений (vendor lock-in). А возможность комбинировать экспертизу разных вендоров приводит к более комплексной и адаптивной защите. Angara SOC полностью построен на стеке отечественных решений, и мы рады присоединиться к этой экосистеме нашим решением ПроWAF», — заключила генеральный директор Вебмониторэкс Анастасия Афонина.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41
📢📢📢Обучающие вебинары от Вебмониторэкс возвращаются!

Сентябрь подкрался незаметно! Вот-вот стартует деловой сезон, а вместе с ним и новая серия наших ежеквартальных вебинаров для партнеров и заказчиков. Начнем с обучения по продукту ПроWAF.

Подключайтесь 4 и 5 сентября к двухдневному онлайн-курсу «Платформа адаптивной защиты веб-приложений и API Вебмониторэкс».

О чем расскажем:

🔘Архитектурные особенности платформы Вебмониторэкс
🔘Тонкая настройка платформы и ее компонентов
🔘Лайфхаки работы в личном кабинете
🔘Принципы выявления атак и поиска уязвимостей
🔘Детали работы с NGINX
И это еще не все!

Кому полезен курс:
🔘администраторам
🔘DevOps-специалистам
🔘инженерам и пресейл-инженерам

Длительность курса: 2 дня по 5,5 часов

В конце обучения после успешного прохождения тестирования участникам будет выдан сертификат.

➡️Ссылки для регистрации:
4 сентября 10:00-15:30https://my.mts-link.ru/j/webmonitorx/webmonitorx-04-09-25
5 сентября 10:00-15:30https://my.mts-link.ru/j/webmonitorx/webmonitorx-05-09-25

⚠️Пожалуйста, зарегистрируйтесь на оба дня, ссылки на подключение будут разными!

Чтобы избежать проблем с подключением, рекомендуем использовать последнюю версию браузера Google Chrome, Microsoft Edge или приложения Webinar.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
ПроAPI Защита для Kubernetes

ПроAPI Защиту можно безболезненно встроить в Kubernetes, обеспечив безопасность для ваших API-сервисов. Вебмониторэкс успешно протестировал два варианта подключения ПроAPI Защита в Kubernetes:

1️⃣За Ingress-контроллером

[Внешний трафик] ➡️ [Ingress Controller] ➡️ [ПроAPI Защита] ➡️[ API-Cервис]

•Ingress-контроллер принимает весь внешний трафик, выполняя маршрутизацию;
•Далее трафик направляется на ПроAPI Защита, где происходит фильтрация запросов на основе спецификации API;
•Разрешенные запросы ПроAPI Защита передает в кластер, а провалидированные (корректные) ответы – пользователю.

Это дает:
•Простую реализацию без смены логики приложения.

2️⃣В рамках Istio Service Mesh

[Внешний трафик] ➡️ [Istio Ingress Gateway] ➡️ [Envoy Sidecar + API Firewall] ➡️ [API-Сервис]

•Istio принимает внешний трафик, направляя его на конкретный сервис внутри кластера;
•Каждый сервис защищён связкой из Envoy Sidecar и выделенного API Firewall, работающих в одном поде. Совместно они проверяют и блокируют нежелательные запросы.

Это дает:
•Контроль как над внешним, так и над межсервисным трафиком;
•Возможность централизованного управления ИБ.

🗃Итого:
🟠Ingress — это простой и подходящий инструмент для маршрутизации трафика к публичным API.
🟠Istio — полноценный Service Mesh, который позволяет более гибко управлять трафиком (в том числе межсервисным), но его внедрение требует глубокого понимания архитектуры.


Выбирайте подходящий вам вариант, а мы обеспечим защиту.

✉️А если ваша компания использует другие варианты «входа» в Kubernetes – мы можем протестировать и их.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4
Доработанная on-premise версия платформы «Вебмониторэкс» одобрена ФСТЭК России

On-premise платформа «Вебмониторэкс» версии 2025-06.0 успешно прошла испытания в системе сертификации ФСТЭК России. Это значит, что обновления сертифицированного продукта соответствуют требованиям безопасности информации, установленным регулятором.

Ключевые обновления:
1️⃣Замена пакетных версий ноды на Меганоду
Меганода - универсальный установщик, который автоматически определяет версии вашей операционной системы и NGINX/Angie и устанавливает все необходимые зависимости. Это значительно оптимизирует и упрощает установку решения в различных средах.

2️⃣ Добавлены новые модули:
-для создания прокси-сервера между клиентами и s3-хранилищем;
-для агрегирования и периодической отправки сообщений адресатам;
-для управления очередями задач.

3️⃣ Подтверждено соответствие требованиям ФСТЭК России всех компонентов, используемых в актуальной версии решения.

On-premise платформа «Вебмониторэкс» получила сертификат ФСТЭК России в декабре 2024 года. Документ свидетельствует, что платформа соответствует четвертому уровню доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий, а также требованиям к межсетевым экранам и профилю защиты межсетевых экранов типа «Г» четвертого класса защиты.

Обновленная версия платформы может использоваться для защиты:
✔️значимых объектов критической информационной инфраструктуры (ЗО КИИ)
✔️государственных информационных систем (ГИС)
✔️информационных систем персональных данных (ИСПДн)
✔️автоматизированных систем управления технологическими процессами (АСУ ТП) в рамках требований по импортозамещению
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥113👍3
📢📢📢Мы снова с обучающими вебинарами от Вебмониторэкс!

Приглашаем вас на онлайн-курс, посвященный линейке продуктов ПроAPI. Мы расскажем о трендах в управлении и защите API, современных практиках и основанном на них комплексном подходе Вебмониторэкс.

Кому будет полезен курс?
🟠пользователям продуктов линейки ПроAPI
🟠DevOps-специалистам
🟠пресейл-инженерам

Длительность курса: 7 часов

Участники вебинаров получат сертификат: для этого в конце курса необходимо будет успешно пройти тестирование.

🗓Даты проведения и ссылки на страницы регистрации:

18 сентября 10:00-13:00https://my.mts-link.ru/j/82717479/webmonitorx-18-09-25

19 сентября 10:00-14:00https://my.mts-link.ru/j/82717479/webmonitorx-19-09-25

Пожалуйста, регистрируйтесь на оба дня, ссылки на подключение будут разными!

❗️Чтобы избежать проблем с подключением, рекомендуется использовать последнюю версию браузера Google Chrome, Microsoft Edge или приложения Webinar.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53
📌Медицина – в фокусе внимания киберпреступников!

По данным Вебмониторэкс, с начала года каждая организация здравоохранения (включая аптеки и медклиники) могла столкнуться в среднем с 3 млн попыток компрометации своих веб-приложений!

📈Пик хакерской активности пришелся на апрель, а после традиционного спада в июле динамка веб-атак набирает обороты. В августе число попыток компрометации медицинских онлайн-ресурсов выросло на 60%, и нарастающий тренд сохраняется.

Серьезная угроза — поведенческие веб-атаки. За август их число выросло на треть. Такие атаки стараются «запутать» веб-приложение и его защиту, используя легитимные функции в злонамеренных целях. Например, это брутфорс, BOLA, dirbust.

В чем опасность таких атак:
🔘их относительно легко организовать (особенно, если использовать ботов и другие автоматизированные средства)
🔘для их обнаружения нужен продвинутый анализ веб-угроз (атаки направлены на логику приложения и не содержать вредоносных паттернов)

Подробности можно прочитать в новости агентства Прайм по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2
📢Компании «Лаборатория Касперского» и Вебмониторэкс настроили бесшовную интеграцию своих решений: ПроWAF и KUMA

В рамках интеграции были написаны правила нормализации для событий, передаваемых с ПроWAF, разработанного Вебмониторэкс, в SIEM «Лаборатории Касперского» — KUMA.

Что такое «нормализация»

Это процесс приведения данных из разных источников к единому формату, чтобы SIEM могла их корректно анализировать.

Что это дает
Это значительно ускоряет взаимодействие ИБ-решений, повышает качество детектирования угроз и создает дополнительный контекст при реагировании на инцидент.

«Интеграция различных ИБ-инструментов позволяет создать общий контекст безопасности. С учетом специфичности атак на веб и API дополнение корреляционной логики KUMA событиями ПроWAF позволит точнее реагировать на события такого класса, а при наличии реальной угрозы для веб-приложений заказчика ускорить время реагирования SOC. И мы уверены, что партнерство с «Лабораторией Касперского» значительно повысит безопасность клиентов и еще раз продемонстрирует, что за мультивендорностью и объединением экспертиз – будущее", – отметил директор по информационной безопасности Вебмониторэкс Лев Палей.

«Работа любой SIEM-системы требует постоянной эволюции детектирующей логики, чтобы гарантировать полноценность ИБ-мониторинга и надежную защиту от атак. Такие системы должны быть готовы к работе с разнообразными источниками событий, которые находятся в инфраструктуре заказчика. Поэтому мы постоянно добавляем в KUMA новые нормализаторы и правила корреляции. В частности, интеграция с ПроWAF позволит оперативно реагировать на веб-угрозы и эффективно приоритизировать их», - сказал руководитель направления развития единой корпоративной платформы «Лаборатории Касперского» Илья Маркелов.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥95👍2
📈Металлургическая компания ЕВРАЗ расширяет защиту веб-ресурсов с помощью межсетевого экрана уровня приложений ПроWAF

Решение дополнит технологический стек, используемый ЕВРАЗом для многоуровневого противодействия киберугрозам. В сочетании с системами защиты от DDoS-атак и блокировки ботов WAF создает надежный многоуровневый барьер веб-безопасности.

«Любому бизнесу, который активно осваивает веб-форматы, нужно оценивать возможные угрозы. ЕВРАЗ демонстрирует высокий уровень знания киберландшафта, а также зрелый и ответственный подход к оценке рисков информационной безопасности», — отметила коммерческий директор Вебмониторэкс Ольга Мурзина.

«Защита от веб-угроз для нас крайне важна. Именно поэтому мы выстроили многоуровневую систему безопасности, частью которой стал ПроWAF. Наряду с безопасностью ключевым требованием была доступность ресурсов для клиентов и партнеров. Мы выбрали межсетевой экран, который не замедляет трафик и не влияет на скорость работы сайтов», — сказал начальник отдела обеспечения безопасности информационных систем ЕВРАЗа Андрей Нуйкин.
Please open Telegram to view this post
VIEW IN TELEGRAM
🍾4👍3🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️⚡️⚡️Иногда обновления нужны не только продуктам, но и самим компаниям. Сегодня у нас довольно заметный апдейт: Вебмониторэкс превращается в WMX

Новое имя короче и динамичнее, а стиль — легче и прозрачнее. Точно так же и наши решения: невесомые и гибкие, современные и технологичные. Именно так мы видим суть кибербеза: защита, которая не ломает процессы и не замедляет трафик, а делает их чище и надёжнее.

Нам хотелось упростить, но не потерять смысл, сохранив преемственность 12-летнего опыта. Остался неизменным основной корпоративный цвет и наша фирменная волна. А новое название WMX родилось в живом общении — именно так нас называют между собой партнёры и клиенты.

🗂И главное, осталось неизменным то, что Web Monitoring eXperts по-прежнему на защите вашего веба!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22❤‍🔥5👍5🤩54🎉1
🗂Представим ситуацию: накануне черной пятницы онлайн-магазин отключает свой WAF, чтобы решение случайно не заблокировало легитимных пользователей. Итог – в потоке покупателей оказывается хакер, который беспрепятственно получает доступ к приложению.

Проблема ложноположительных срабатываний знакома всем ИБшникам. Фолзы на любом СЗИ – это не просто досадная мелочь. Они забивают алерты, раздражают аналитиков и в итоге снижают эффективность защиты.

Именно поэтому команда WMX постоянно работает над качеством детекта, чтобы число ложноположительных срабатываний на нашем WAF для клиента было на самом минимальном уровне. Это и регулярное обновление базы актуальных угроз, и глубокий бессигнатурный анализ трафика, позволяющий заглянуть в детали каждого запроса, и гибкость настроек WAF под особенности инфраструктуры и потребности каждого клиента.

В новой статье для Cyber Media наш руководитель продуктового развития Динко Димитров разбирает, почему ИБ-решения кричат «Волки!», как ложные срабатывания превращаются в операционную боль для ИБ-команд и как найти WAF, который не будет фолзить.

➡️Когда WAF кричит «Волки!»: чем опасны фолзы для кибербезопасности и как их сократить
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥6
📈 Веб-ресурсы промышленных предприятий под ударом: за 9 месяцев 2025 года количество кибератак на них выросло более чем в 4 раза. Такие данные приводит WMX.

Если в 1 квартале каждое промышленное предприятия в среднем столкнулось c 140 тыс. атак на свои веб-приложения, то в 3 квартале показатель составил уже 650 тыс.

«Рост числа веб-атак на промышленные предприятия напрямую связан с массовой цифровизацией производств и размытием границ между IT и OT-средами и наполнением функциональностью. В то же время инструменты для реализации веб-векторов становятся доступнее: ransomware-as-a-Service, наборы эксплойтов, скрипты для сканирования и AI-помощники сделали автоматизацию атак доступной даже для низкоквалифицированных хакерских групп», - отмечает генеральный директор WMX Анастасия Афонина.


Самые актуальные угрозы:

🔘20% от общего числа выявленных веб-атак – попытки автоматизированного сканирования;
🔘18% - попытки взлома серверной части приложений (RCE-атаки).

В чем опасность?
Злоумышленники используют те же веб-векторы, что и против цифровых сервисов, но в промышленности последствия гораздо серьезнее — компрометация может повлиять не только на данные, но и на физические процессы.

➡️Подробнее о веб-атаках на отрасль читайте в материале Газета.ru
Please open Telegram to view this post
VIEW IN TELEGRAM
3🤓2
⚠️⚠️Раз в 3-4 года OWASP (Open Web Application Security Project) обновляет перечень десяти самых критичных угроз для веб-приложений (OWASP Top Ten). В пятницу организация опубликовала предварительный релиз нового списка. Пока это release candidate, но, скорее всего, финальный вариант не сильно поменяется.

Почему это важно?
Этот список считается золотым стандартом в области веб-безопасности. OWASP Top Ten помогает понять, какие угрозы чаще всего встречаются и к каким последствиям они приводят: от кражи данных до полной компрометации системы.

Что интересного в апдейте?
🔘Первую позицию сохраняет нарушение контроля доступа (Broken Access Control). А это значит, что базовые ИБ-практики остаются в приоритете. Всего в эту категорию входит 40 векторов атак (СWE). А с этого года в нее включили и «Подделку запросов на стороне сервера» (SSRF), которая раньше была отдельным видом угрозы и занимала 10 строчку списка.

🔘Неправильная конфигурация безопасности (Security Misconfiguration) поднялась с 5 строчки на 2, что неудивительно, поскольку в современной разработке всё больше функциональности приложений определяется именно через конфигурацию.

🔘Сбои в цепочке поставок (Software Supply Chain Failures) программного обеспечения замыкает Тор-3. Это более расширенный вариант категории A06:2021 («Уязвимые и устаревшие компоненты»). Обновление учитывает всю программную экосистему, включая зависимости, системы сборки и инфраструктуру распространения.

🔘Новая категория – A10:2025 Некорректная обработка исключительных ситуаций (Mishandling of Exceptional Conditions). Она включает 24 CWE, которые возникают, когда приложение не может предотвратить, обнаружить или должным образом отреагировать на необычные и непредсказуемые состояния. Эти ошибки сложно обнаружить, и они могут годами угрожать безопасности приложения.

Если кратко...
Очевидно, что OWASP смещает фокус с изолированных ошибок в коде на системные недостатки, охватывающие весь жизненный цикл приложения.

Что дальше?
Мы внимательно изучим обновление и, конечно, интересными деталями будем делиться с вами.

🗂Другие Тоp Ten
OWASP регулярно выпускает списки актуальных угроз для разных элементов приложения. Ранее в этом году был выпущен список актуальных уязвимостей бизнес-логики [мы о нем, кстати, писали]. Также одним из ключевых считается список OWASP API Top Ten [об этом у нас тоже есть пост на Хабре].
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍7🥰3🤓2
Совсем скоро - 13 ноября в 16:00 пройдет вебинар "Охотники за веб-угрозами: киберзащита в сезон всплеска трафика". Присоединяйтесь и вы к онлайн-дискуссии, организованной экспертами RED Security. В качестве спикера компанию коллегам составит директор по информационной безопасности WMX Лев Палей.

Подробности ниже⬇️⬇️⬇️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from RED Security
Хакеры готовятся к праздникам. А вы?

Киберпреступники активизируются перед праздниками. В прошлом году 44% взломов начались с эксплуатации уязвимости веб-приложений. А мы готовимся к борьбе с веб-угрозами: изучаем приёмы и способы от них защититься.

13 ноября в 16:00 на вебинаре «Охотники за веб-угрозами: киберзащита в сезон всплеска трафика» вместе с экспертами RED Security Марией Шай и Софьей Амфитеатровой обсудим веб-атаки.

К нашим экспертам присоединится Лев Палей — директор по информационной безопасности, WMX.

Вы узнаете:

➡️Почему компании каждый раз оказываются не готовы к веб-атакам и что с этим можно сделать
➡️Какие приёмы используют злоумышленники в периоды большой загрузки веб-сайтов
➡️ Как эффективно защищать веб-ресурсы: средства и методы
➡️ С чего начать, если нет никакой защиты, и как расставить приоритеты

🗓️ 13 ноября в 16:00

➡️ Регистрируйтесь и готовьте вопросы ⬅️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Мы уже на SOC Forum 2025! А вы?
3
Первый день SOC Forum по традиции самый жаркий и насыщенный. Вы уже встретили знакомых, поделились ИБ-сплетнями, запланировали новые проекты и сделки?

🟧WMX тоже подготовил для гостей форума много интересного. Заходите на наш стенд! Найти нас легко – мы недалеко от кибербара. Да-да, мы умеем выбирать места🍹

Что интересного на стенде WMX сегодня?

🎙В 13:30 CISO WMX Лев Палей расскажет, как научить WAF разговаривать на языке SOC:
➡️Как события с WAF помогают автоматизировать и ускорить реагирование?
➡️Какой информацией WAF обогащает событие ИБ?
➡️Как настроить и протестировать интеграцию?

У нас также можно немного отвлечься от деловой программы и поиграть в:
🧩 web_bingo и получить подарок от WMX;
firewall_лото и выиграть супер-приз;
🎯дартс_vs_bots и забрать наш фирменный мерч.

Заходите в гости! Мы вас ждем😉

#SOCForum2025 #WMX
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2
Начинается второй день SOC Forum 2025! Надеемся, у вас ещё остались силы!

🟧Сегодня на стенде WMX будем много рассказывать про бот-трафик. Конечно, тему мы выбрали неспроста, но это пока секрет. 

🎙Мы его раскроем сегодня в 14:30. Также на стендовом докладе вы узнаете:
➡️Как изменились веб-атаки за 2025 год;
➡️На каком этапе эволюции веб-угроз мы находимся сейчас;
➡️Почему ловить ботов становится все сложнее.

🎙А если не успеваете, приходите на наш стенд в 16:15. Мы продолжим рассказывать о том, какими бывают боты:
➡️Как из глупых скриптов они превратились в умную угрозу;
➡️Почему для надёжной защиты надо знать бота в лицо.

🧩Дартс, бинго и лото тоже сегодня с нами весь день. Заходите испытать удачу!

#SOCForum2025 #WMX
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32👌1
⚡️⚡️⚡️Ты последний безопасник на Земле. Остальные просто исчезли в один день...

Представьте апокалипсический сюжет, в котором город остался без своих ИБ‑защитников. Стратегические объекты выходят из строя, системы сбоят, сети рушатся...

Пережить такое в реальности никто не хочет. Зато можно испытать свои силы и попытаться восстановить системы в игре «CyberCity: Протокол защиты». Это симулятор непредвиденного дня в карьере ИБ‑специалиста, который К2 Кибербезопасность запустила ко Дню защиты информации.

🗂Задача знакома каждому безопаснику — тушить киберпожары: от сбоев светофоров до атак на электростанцию. Но вместо привычных тикетов вас ждут задания на криптографию, реверс, логику и внимательность.

Выполняйте задания, ищите пасхалки от WMX🟧, участвуйте в розыгрыше призов: PS5, Oculus VR, LEGO и мерч‑паков.

➡️ Присоединиться к игре
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍1
🤖Вы уверены, что на ваш сайт заходят реальные пользователи?!

В 2025 году впервые в истории большую часть интернет-трафика сгенерировали не люди, а боты. Более трети таких запросов – вредоносные.

И если несколько лет назад по Интернету бегали простые скрейперы, то сегодня это уже продвинутые AI-powered боты. Они не просто собирают данные с открытых страниц, а ищут уязвимости в компонентах, хитро обходят защиту, готовят плацдарм для будущей атаки на организацию. Согласитесь, звучит уже не так безобидно!

В новой статье для РБК системный аналитик WMX Кирилл Ященко разобрал:

✔️Какими бывают современные боты и что они ищут на сайтах?
✔️Почему даже headless-браузеры и ИИ-скрипты оставляют следы?
✔️Как распознать гибридного бота, который меняет тактику в реальном времени?
✔️Как эти знания повышают уровень ИБ-защиты?

➡️Читайте полную статью здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍2