WMX | Web & API Security – Telegram
WMX | Web & API Security
648 subscribers
146 photos
5 videos
123 links
Российский вендор ИБ-решений для защиты веб-приложений и API. Мы помогаем бизнесу отражать атаки, выявлять веб-уязвимости и обеспечивать безопасность цифровых сервисов. Актуальные веб-угрозы, кейсы и советы по безопасности – в нашем канале
Download Telegram
📈 Веб-ресурсы промышленных предприятий под ударом: за 9 месяцев 2025 года количество кибератак на них выросло более чем в 4 раза. Такие данные приводит WMX.

Если в 1 квартале каждое промышленное предприятия в среднем столкнулось c 140 тыс. атак на свои веб-приложения, то в 3 квартале показатель составил уже 650 тыс.

«Рост числа веб-атак на промышленные предприятия напрямую связан с массовой цифровизацией производств и размытием границ между IT и OT-средами и наполнением функциональностью. В то же время инструменты для реализации веб-векторов становятся доступнее: ransomware-as-a-Service, наборы эксплойтов, скрипты для сканирования и AI-помощники сделали автоматизацию атак доступной даже для низкоквалифицированных хакерских групп», - отмечает генеральный директор WMX Анастасия Афонина.


Самые актуальные угрозы:

🔘20% от общего числа выявленных веб-атак – попытки автоматизированного сканирования;
🔘18% - попытки взлома серверной части приложений (RCE-атаки).

В чем опасность?
Злоумышленники используют те же веб-векторы, что и против цифровых сервисов, но в промышленности последствия гораздо серьезнее — компрометация может повлиять не только на данные, но и на физические процессы.

➡️Подробнее о веб-атаках на отрасль читайте в материале Газета.ru
Please open Telegram to view this post
VIEW IN TELEGRAM
3🤓2
⚠️⚠️Раз в 3-4 года OWASP (Open Web Application Security Project) обновляет перечень десяти самых критичных угроз для веб-приложений (OWASP Top Ten). В пятницу организация опубликовала предварительный релиз нового списка. Пока это release candidate, но, скорее всего, финальный вариант не сильно поменяется.

Почему это важно?
Этот список считается золотым стандартом в области веб-безопасности. OWASP Top Ten помогает понять, какие угрозы чаще всего встречаются и к каким последствиям они приводят: от кражи данных до полной компрометации системы.

Что интересного в апдейте?
🔘Первую позицию сохраняет нарушение контроля доступа (Broken Access Control). А это значит, что базовые ИБ-практики остаются в приоритете. Всего в эту категорию входит 40 векторов атак (СWE). А с этого года в нее включили и «Подделку запросов на стороне сервера» (SSRF), которая раньше была отдельным видом угрозы и занимала 10 строчку списка.

🔘Неправильная конфигурация безопасности (Security Misconfiguration) поднялась с 5 строчки на 2, что неудивительно, поскольку в современной разработке всё больше функциональности приложений определяется именно через конфигурацию.

🔘Сбои в цепочке поставок (Software Supply Chain Failures) программного обеспечения замыкает Тор-3. Это более расширенный вариант категории A06:2021 («Уязвимые и устаревшие компоненты»). Обновление учитывает всю программную экосистему, включая зависимости, системы сборки и инфраструктуру распространения.

🔘Новая категория – A10:2025 Некорректная обработка исключительных ситуаций (Mishandling of Exceptional Conditions). Она включает 24 CWE, которые возникают, когда приложение не может предотвратить, обнаружить или должным образом отреагировать на необычные и непредсказуемые состояния. Эти ошибки сложно обнаружить, и они могут годами угрожать безопасности приложения.

Если кратко...
Очевидно, что OWASP смещает фокус с изолированных ошибок в коде на системные недостатки, охватывающие весь жизненный цикл приложения.

Что дальше?
Мы внимательно изучим обновление и, конечно, интересными деталями будем делиться с вами.

🗂Другие Тоp Ten
OWASP регулярно выпускает списки актуальных угроз для разных элементов приложения. Ранее в этом году был выпущен список актуальных уязвимостей бизнес-логики [мы о нем, кстати, писали]. Также одним из ключевых считается список OWASP API Top Ten [об этом у нас тоже есть пост на Хабре].
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍7🥰3🤓2
Совсем скоро - 13 ноября в 16:00 пройдет вебинар "Охотники за веб-угрозами: киберзащита в сезон всплеска трафика". Присоединяйтесь и вы к онлайн-дискуссии, организованной экспертами RED Security. В качестве спикера компанию коллегам составит директор по информационной безопасности WMX Лев Палей.

Подробности ниже⬇️⬇️⬇️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from RED Security
Хакеры готовятся к праздникам. А вы?

Киберпреступники активизируются перед праздниками. В прошлом году 44% взломов начались с эксплуатации уязвимости веб-приложений. А мы готовимся к борьбе с веб-угрозами: изучаем приёмы и способы от них защититься.

13 ноября в 16:00 на вебинаре «Охотники за веб-угрозами: киберзащита в сезон всплеска трафика» вместе с экспертами RED Security Марией Шай и Софьей Амфитеатровой обсудим веб-атаки.

К нашим экспертам присоединится Лев Палей — директор по информационной безопасности, WMX.

Вы узнаете:

➡️Почему компании каждый раз оказываются не готовы к веб-атакам и что с этим можно сделать
➡️Какие приёмы используют злоумышленники в периоды большой загрузки веб-сайтов
➡️ Как эффективно защищать веб-ресурсы: средства и методы
➡️ С чего начать, если нет никакой защиты, и как расставить приоритеты

🗓️ 13 ноября в 16:00

➡️ Регистрируйтесь и готовьте вопросы ⬅️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Мы уже на SOC Forum 2025! А вы?
3
Первый день SOC Forum по традиции самый жаркий и насыщенный. Вы уже встретили знакомых, поделились ИБ-сплетнями, запланировали новые проекты и сделки?

🟧WMX тоже подготовил для гостей форума много интересного. Заходите на наш стенд! Найти нас легко – мы недалеко от кибербара. Да-да, мы умеем выбирать места🍹

Что интересного на стенде WMX сегодня?

🎙В 13:30 CISO WMX Лев Палей расскажет, как научить WAF разговаривать на языке SOC:
➡️Как события с WAF помогают автоматизировать и ускорить реагирование?
➡️Какой информацией WAF обогащает событие ИБ?
➡️Как настроить и протестировать интеграцию?

У нас также можно немного отвлечься от деловой программы и поиграть в:
🧩 web_bingo и получить подарок от WMX;
firewall_лото и выиграть супер-приз;
🎯дартс_vs_bots и забрать наш фирменный мерч.

Заходите в гости! Мы вас ждем😉

#SOCForum2025 #WMX
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2
Начинается второй день SOC Forum 2025! Надеемся, у вас ещё остались силы!

🟧Сегодня на стенде WMX будем много рассказывать про бот-трафик. Конечно, тему мы выбрали неспроста, но это пока секрет. 

🎙Мы его раскроем сегодня в 14:30. Также на стендовом докладе вы узнаете:
➡️Как изменились веб-атаки за 2025 год;
➡️На каком этапе эволюции веб-угроз мы находимся сейчас;
➡️Почему ловить ботов становится все сложнее.

🎙А если не успеваете, приходите на наш стенд в 16:15. Мы продолжим рассказывать о том, какими бывают боты:
➡️Как из глупых скриптов они превратились в умную угрозу;
➡️Почему для надёжной защиты надо знать бота в лицо.

🧩Дартс, бинго и лото тоже сегодня с нами весь день. Заходите испытать удачу!

#SOCForum2025 #WMX
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32👌1
⚡️⚡️⚡️Ты последний безопасник на Земле. Остальные просто исчезли в один день...

Представьте апокалипсический сюжет, в котором город остался без своих ИБ‑защитников. Стратегические объекты выходят из строя, системы сбоят, сети рушатся...

Пережить такое в реальности никто не хочет. Зато можно испытать свои силы и попытаться восстановить системы в игре «CyberCity: Протокол защиты». Это симулятор непредвиденного дня в карьере ИБ‑специалиста, который К2 Кибербезопасность запустила ко Дню защиты информации.

🗂Задача знакома каждому безопаснику — тушить киберпожары: от сбоев светофоров до атак на электростанцию. Но вместо привычных тикетов вас ждут задания на криптографию, реверс, логику и внимательность.

Выполняйте задания, ищите пасхалки от WMX🟧, участвуйте в розыгрыше призов: PS5, Oculus VR, LEGO и мерч‑паков.

➡️ Присоединиться к игре
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍1
🤖Вы уверены, что на ваш сайт заходят реальные пользователи?!

В 2025 году впервые в истории большую часть интернет-трафика сгенерировали не люди, а боты. Более трети таких запросов – вредоносные.

И если несколько лет назад по Интернету бегали простые скрейперы, то сегодня это уже продвинутые AI-powered боты. Они не просто собирают данные с открытых страниц, а ищут уязвимости в компонентах, хитро обходят защиту, готовят плацдарм для будущей атаки на организацию. Согласитесь, звучит уже не так безобидно!

В новой статье для РБК системный аналитик WMX Кирилл Ященко разобрал:

✔️Какими бывают современные боты и что они ищут на сайтах?
✔️Почему даже headless-браузеры и ИИ-скрипты оставляют следы?
✔️Как распознать гибридного бота, который меняет тактику в реальном времени?
✔️Как эти знания повышают уровень ИБ-защиты?

➡️Читайте полную статью здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍2
❗️❗️❗️Уязвимость в React Server – это 10 из 10!

В React Server Components обнаружена критическая уязвимость CVE 2025-55182, которую уже назвали «идеальной десяткой». Она получила максимальную оценку CVSS 10, а эксплойт доступен публично.

CVE 2025-55182 – это RCE-уязвимость, которая позволяет неаутентифицированному злоумышленнику выполнять произвольный код на уязвимом сервере. Под ударом версии: 19.0, 19.1.0, 19.1.1 и 19.2.0.

Что такое React?
React (иногда React.js или ReactJS) – это очень популярная JavaScript-библиотека для разработки фронтенд-части веб-сайтов и приложений.

React Server Components (RSC) – это механизм React, который позволяет часть работы приложения выполнять на сервере, а не в браузере. Это значительно снижает «вес» приложения и ускоряет его работу, так как вся работа выполняется где-то, а не в браузере клиента.

В чем суть уязвимости?
Функции сервера React (React Server Functions) позволяют клиенту вызывать функцию на сервере. React предоставляет точки взаимодействия и инструменты, которые используются фреймворками и бандлерами, чтобы React-код мог выполняться как на клиенте, так и на сервере. React преобразует запросы на стороне клиента в HTTP-запросы, которые перенаправляются на сервер. На сервере React транслирует HTTP-запрос в вызов функции и возвращает необходимыe данные клиенту.

Неаутентифицированный атакующий может сформировать вредоносный HTTP-запрос к любому endpoint’у Server Function, который при десериализации в React приводит к удалённому выполнению кода (RCE) на сервере. Это критическая ошибка в процессе проверки данных, которая позволяет злоумышленнику заложить абсолютно любую опасную нагрузку в запрос.

❗️Если в вашем приложении React не используется сервер или ваше приложение не использует фреймворк, сборщик или плагин сборщика, поддерживающий React Server Components, то вы в безопасности и уязвимость вас не затронула.

Почему она 10 из 10?
Любая RCE-уязвимость опасна, так как хакер получает контроль над сервером и может заставить его выполнить абсолютно любые действия: отдать данные, изменить файлы, установить вирусы и бэкдоры, выдать API, токены доступа, развернуть вируса-шифровальщика. Эксплуатация уязвимости относительно проста: захватить сервер можно одним HTTP-запросом.

Защитит ли меня WMX?
Да! В WMX ПроWAF есть виртуальный патч, закрывающий CVE 2025-55182. Чтобы его установить, обратитесь в нашу техподдержку.

Также мы настоятельно рекомендуем обновить React Server Components до актуальной версии. И, на всякий случай, проверьте логи: не было ли попыток отправить вредоносные сериализованные запросы на ваш сервер.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥93
Веб эволюционирует, а вместе с ним и угрозы.

В начале нулевых акцент был на конкретных ошибках кода, которые позволяли «скормить» приложению любые непроверенные данные.

Сегодня же атаки рождаются не в одном баге, а в сложной связке компонентов и процессов.

В ноябре OWASP выпустила релиз-кандидат с ключевыми веб-угрозами Top Ten 2025. У нас уже был пост про него

Но мы решили пойти дальше и проследить, как менялся список Top Ten с 2004 года (когда вышла его первая редакция):
➡️Какая угроза была во всех редакциях?
➡️Как в список Top Ten попал DoS?
➡️Что изменилось после локдауна?
➡️Как менялось отношение к защите от утечек данных?

➡️Все это мы подробно описали в новой статье на Хабре.

В галерее собрали карточки с перечнем угроз разных лет⬇️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53👍2
💲 Обосновать траты на кибербезопасность всегда было сложной задачей. ИБ-функция работает на предупреждение скрытых и часто недооценённых рисков, которые сложно оценить, оцифровать и показать в виде прямых убытков.

В интервью Cyber Media коммерческий директор компании WMX Ольга Мурзина и CISO компании MTS Web Services Виктор Бобыльков обсудили:

🔘Какие ИБ-риски сегодня в фокусе внимания CISO?
🔘Может ли ИБ-вендор помочь в обосновании трат на ИБ?
🔘Как измерить экономический эффект предотвращенной атаки?
🔘Как ИИ меняет подходы к построению ИБ?
🔘Какие актуальные угрозы лежат в основе бюджетных решений на 2026 год?

Интервью уже доступно в VK, в YouTube и в Rutube.

🗃Но мы понимаем, что конец года всегда полон забот, и времени совсем мало. Поэтому мы сделали тайм-код интервью для Cyber Media, чтобы вы могли сразу перейти на интересующий вас фрагмент:

0:31 Какие подходы вы рекомендуете для оценки эффективности инвестиций в защиту веба и API?
1:40 Какое место занимает защита веба среди приоритетов у CISO сегодня?
2:40 Может ли ИБ-вендор помочь в обосновании возврата инвестиций руководству?
4:19 Как компании оценивают риски, связанные с веб-атаками, сегодня?
5:15 Можно ли измерить экономический эффект предотвращённой атаки?
6:24 Отдельная защита для API – как обосновать покупку API Firewall?
7:49 Как выбрать подходящего вендора?
9:35 Какие ИБ-угрозы лежат в основе ваших бюджетных решений на 2026 год?
11:05 Как понять «достаточность» предлагаемых ИБ-мер?
12:10 Что критичнее для ИБ: недостаток финансирования или неумение тратить?
14:08 Как ИИ повлияет на рынок ИБ и веб-безопасности?
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥4👍3
❄️❄️❄️❄️❄️❄️❄️❄️
Друзья, поздравляем вас с наступающим Новым Годом!!!

Пусть 2026 год пройдёт без zero-day и алертов, с хорошим SLA, и максимальным уровнем защиты – как в работе, так и в жизни!!!

Желаем, чтобы слово «инцидент» встречалось только в учебных сценариях, а не в реальности, а трафик на ваши сайты всегда был исключительно легитимным! И, конечно, желаем роста бизнесу, развития технологиям и удачи каждому из вас лично!

Загадывайте желания – а вашу безопасность мы возьмём на себя🥂🔔🎄🚗

🧦А еще под конец года мы хотим поделиться нашими личными итогами и планами на будущее. О том, каким для WMX был 2025-й – в праздничном интервью генерального директора WMX Анастасии Афониной на AM Live!

🔤Ссылки на видео:
📺 YouTube
📺 ВК Видео
📺 RuTube
Please open Telegram to view this post
VIEW IN TELEGRAM
🎄11❤‍🔥73🎉1