Close

Кіберзахист сайтів і веб-додатків

Як захистити сайт?

Захист сайту — це комплексні заходи з кібербезпеки, які передбачають безпеку усіх технічних вузлів, ресурсів, конфігурацій сайту (файли, директорії, сервери, піддомени, бази даних), з метою зміцнення, покращення, налагодження системи кіберзахисту, щоб унеможливити несанкціонований доступ, перехоплення, злам, шахрайські дії та інші зловмисні маніпуляції.

OWASP Top 10 Web Application Security

ТОП-10 ризиків і вразливостей веб-додатків за версією OWASP.

Техніки і методи злому щоразу змінюються, еволюціонують. З’являються нові, раніше нікому невідомі експлойти і 0-Zero Day вразливості, які відстежити досить непросто.

На сьогодні можна виділити наступні види атак на веб-сайти:

  • XSS (Cross Site Scripting) – це атака з використанням міжсайтових сценаріїв скриптів, які являють собою шкідливий код, котрий зловмисник вводить на сайті жертви. У висновку, якщо сайт не перевіряє вхідні дані, спрацьовують різні типи XSS: 1) код потрапляє в базу даних сайту і виконується на стороні сервера (Stored XSS); 2) код виконується у структурі вихідного коду сайту (DOM Based XSS); 3) код виконується і відображається у браузері користувача (Reflected XSS). Атака спричиняє зловмисні маніпуляції з даними: перехоплення, підміна, викрадення;
  • XML External Entities (XXE) – це атака на XML-файли і документи сайту, що призводить до розкриття конфіденційної, службової інформації, а також більш складних атак: XSS, CSRF, RCE.
  • SQL-injection – це атака з використаннями зловмисних запитів до бази даних сайту на основі мови SQL, які можуть викликати помилки конфігурації, відмову в обслуговуванні, несанкціонований доступ до внутрішньої, службової інформації (HTTP SQLi, UNION SQLi), здійснити злам бази даних MySQL (Blind SQLi) і тим самим зламати сайт, вбудувати зловмисний код (adware, spyware), змінити зовнішній вигляд/інформацію на сайті (Deface), викрасти або знищити користувацькі дані;
  • PHP-injection – це атака на сайт з використанням PHP-коду, експлуатація помилок у вихідному коді PHP-об’єктів, блоків, форм, елементів сайту (Object Injection). Атака з використання команд та функцій PHP (Command Injection);
  • HTML-injection – це атака з експлуатацією вразливостей в HTML-коді сайту, а саме у HTML-тегах. Може спричинити підміну або перехоплення даних;
  • CSRF (Cross Site Request Forgery) – це атака з використанням міжсайтової підробки запитів, які виконують певні несанкціоновані дії на сайті від імені його користувачів, наприклад: зміна даних в профілі, зміна паролю, переказ коштів, здійснення покупки, оформлення підписки та інші шахрайські операції;
  • SSRF (Server Side Request Forgery) – це атака з використанням підробки запитів на стороні сервера, коли сервер не перевіряє вхідні дані, а зловмисник зловживає довірою і виконує від його імені, користуючись загальнодоступними функціями, зловмисні запити;
  • CRLF-injection – це атака з використанням маніпуляції символами “Повернення каретки” і “Переведення рядка” (Carriage Return and Line Feed), які можуть використовуватися у HTTP-заголовках сайту. Таким чином можна спричинити системний збій, відправити шкідливий запит у логи сервера (Log Injection), виконати потенційно небезпечні дії збоку сервера, знищити дані;
  • LFI (Local File Inlcusion) – це атака, яка дозволяє зловмиснику експлуатувати вразливості сайту і переглядати внутрішні файли, обходити каталоги, включати локальні файли у URL-посилання або форми, виконувати з ними різноманітні маніпуляції;
  • RFI (Remote File Inclusion) – це атака з використанням віддалених файлів для виконання зловмисних операцій на сайті через вразливі компоненти сайту: URL, форми, код, API. Це призводить до віддаленого виконання шкідливого коду Remote Code Execution (RCE). Зловмисник таким чином розгортає шелли, руткіти, бекдори, підвищує привілеї і бере під контроль увесь сервер;
  • BruteForce – це атака з перебором даних авторизації (логіну та паролю) облікового запису, або будь-яких інших з метою отримання несанкціонованого доступу;
  • DOS/DDOS (Denial of Service/Distributed Denial of Service) – це атака з метою спричинити відмову в обслуговуванні на стороні сервера;
  • Spamming – це атака на сайт з використанням каналів публікації на сайті або електронної пошти з відправкою великої кількості повідомлень. У результаті велика кількість спаму може спричинити перенавантаження, переповнення жорстких дисків і оперативної пам’яті, привести до збою системних служб. Зловмисник також може з допомогою спаму проводити фішингові атаки з використанням соціальної інженерії;
  • Clickjakcing – це атака з використанням вразливості, яка дозволяє зловмиснику включати вміст інших сайтів на своїй фішинговій сторінці через iframe, проводити з ними різноманітні маніпуляції;
  • DNS-attacks – це атаки на DNS-сервер сайту з використанням вразливостей мережевих сервісів. Зловмисник може отримати записи DNS-зони (Zone Transfer Attack), провести брутфорс піддоменів, дослідити структуру мережі, підмінити IP-адресу сервера та багато іншого.

Як бачимо, більшість атак пов’язані з відсутністю перевірки вхідних даних і HTTP-запитів на стороні сайту. Команда KR. Laboratories усуває усі вищенаведені загрози. Нижче пропонуємо ознайомитися з нашими послугами.

Комплексні рішення захисту сайтів і веб-додатків

Захист сайтів і додатків (WebAppSec)

Лікування та відновлення сайтів

Захист CMS-систем

Адміністрування і моніторинг сайтів

Аудит безпеки сайтів

Аудит безпеки – це комплекс заходів, технік і методик з оцінювання захищеності електронно-обчислювальних ресурсів та IT-систем.

Етапи аудиту безпеки

01.Ініціювання аудиту

Заповнення опитувальника або проведення усного інтерв'ю. Визначення основних цілей і завдань аудиту. Узгодження прав та обов'язків аудитора. Погодження плану аудиту. Укладення договору і видача повноважень на проведення.

02. Мережева розвідка і сканування

Збір даних і відомостей про досліджуваний об'єкт з допомогою OSINT-технік. Динамічне і статичне сканування сайту, аналіз зібраних даних, пошук та виявлення вразливостей, загроз, проблем з кібербезпеки.

03.Оцінка захищеності

Класифікація знайдених загроз та вразливостей по базах CVE/OWASP/MITRE/NIST. Аналіз і оцінка ступеня ризику вразливостей. Визначення загальної оцінки захищеності ресурсу та формування рекомендацій з усунення проблем безпеки. Підготовка звіту.

Методології безпеки веб-додатків

Приклад аудиту безпеки сайтів

Наші переваги

Досвід

За роботу беруться досвідчені фахівці з кібербезпеки, якими керують професійні вимоги та обов'язки. Спеціалісти пройшли відповідну підготовку, неодноразово беручи участь у різноманітних хакатонах, кіберполігонах, DEFCON-конференціях, BugBounty і CTF-турнірах. Сертифіковані згідно вимог: OSCP, CEH, eWAPTX, BSCP.

Ціна

Ми пропонуємо послуги за доступними цінами. Ціна розраховується в залежності від: кількості та обсягу сайтів, їх типу, об'єму, структури, технологій, які застосовуються, обраної методології, кількості залучених фахівців і загального витраченого часу. Впевнені, що наш сервіс є кращим рішенням у категорії "Ціна/Якість".

Технології

Ми використовуємо широкий стек технологій і програмне забезпечення, рекомендоване світовою спільнотою з кібербезпеки. У нашому списку: OWASP Zap, OWASP Nettacker, OWASP Maryam, BurpSuite, Nessus, Acunetix, OpenVAS, Snyk, Intruder, WPscan, Nikto, Metasploit, SQLmap, NMAP, Wireshark, IDA Pro та багато інших додатків, які дають нам широкі можливості й переваги.

Підтримка

Надаємо гарантію на усі послуги, рішення, продукти. Завжди готові надати технічний супровід, підтримку чи консультацію. З нами легко зв'язатися - ми завжди online.

Наші сертифікати

Як ми працюємо?

1 крок

Отримуємо заявку

Ви залишаєте заявку на нашому сайті і ми опрацьовуємо її. Наш менеджер зв’яжеться з вами для проведення короткого брифу та уточнення важливих питань. Також він надасть безкоштовну консультацію.

2 крок

Формуємо КП

На основі брифу, формуємо комерційну пропозицію під ваш проєкт та бюджет. КП міститиме покроковий план роботи, терміни виконання та вартість.

3 крок

Укладаємо договір

Після того як КП погоджено, ми укладаємо з вами NDA-договір, у якому обома сторонами прописуються усі умови виконання проєкту, а також відповідальність та будь-які інші деталі співпраці.

4 крок

Реалізуємо проєкт

Наша команда фахівців з безпеки приймає в роботу проєкт і працює згідно з поставленими цілями, задачами та термінами виконання.

5 крок

Здаємо проєкт

Після того як усі етапи успішно виконано, ми здаємо проєкт. Ви отримуєте звіт про проведення і виконання відповідних робіт.

Найпоширеніші запитання

Ми тривалий час поглиблено cтудіювали усі існуючі у царині кібербезпеки технології, методики, техніки і стандарти, наприклад: Open Source Security Testing Methodology Manual (OSSTMM), Penetration Testing Execution Standard (PTES), Information Systems Security Assessment Framework (ISSAF), British Standards Institution (BSI) Penetration Testing Model, Web Application Security Consortium (WASC) Threat Classification, Open Web Application Security Project (OWASP) Testing Guide, The National Institute of Standards and Technology (NIST), Forum of Incident Response and Security Teams (FIRST), The Cybersecurity and Infrastructure Security Agency (CISA), Escal Institute of Advanced Technologies (SANS), Information Systems Audit and Control Association (ISACA), Information Technology Infrastructure Library (ITIL), Control Objectives for Information and Related Technology (COBIT), General Data Privacy Regulation (GDPR), MITRE Attack, MITRE Defend, ISO-27001, ISO-9001, Payment Card Industry Data Security Standard (PCI-DSS) та ін. У висновку створили власний фреймворк, який включає основні вчення, поняття, концепції, рекомендації, правила і методи з кібербезпеки. На базі цього фреймворку було розроблено віртуальний центр реагування на кібер-загрози. На сьогодні ми застосовуємо його у вирішенні тих чи інших задач, а в майбутньому плануємо оприлюднити  та зробити публічним, відкритим і доступним на засадах ліцензії OpenSource.

Розуміючи усю складність ситуації із кіберзахистом українських електронних ресурсів, ми вирішили суттєво оптимізувати цінову політику та зробити наші послуги доступними для кожного. Ціновий поріг послуг кіберзахисту KR. Laboratories є найнижчим на ринку. Вартість розраховується за наступними факторами: а) складність структури сайту (кількість розділів, категорій, підкатегорій, сторінок); б) кількість URL-адрес (це можуть бути субдомени, підпапки, службові та приховані сторінки, адмін-панелі і таке інше); в) кількість вразливостей (якщо сайт вже базово захищено, то ціна відповідно зменшується); г) складність мережевої, хмарної ІТ-інфраструктури (кількість серверів, служб, портів, субдоменів і т.д.) д) типу CMS-системи (WordPress/Joomla/Drupal/DLE/October etc.).

Ми використовуємо довідково-пошукову базу вразливостей – CVE. У цій системі кожній відомій вразливості присвоюються унікальні CVE-ідентифікатори. Система містить більше 98000 записів про окремі вразливості. Також ми послуговуємося такими базами як: Exploit-DB, OpenCVE, VulDB, CVE Mitre, CWE, WPScan, CAPEC, Vulners, MSRC, SANS Storm Center, AttackerKB, Acunetix Vulnerability Database,Chromium Project Zero.  Для розрахунку та оцінки вразливостей використовуємо CVSS-калькулятори: FIRST CVSS, NIST CVSS.

Замовити захист сайтів

0
Цікаво почути Вашу думку!x
Оформити заявку
Отримати комерційну пропозицію
Замовити консультацію

Заповніть, будь ласка, форму й наш спеціаліст зв’яжеться з Вами та надасть безкоштовну консультацію!

Замовити дзвінок

Вкажіть, будь ласка, контактний номер телефону. Наш менеджер миттєво зв’яжеться з Вами!