От кибератак чаще всего страдают финансовые организации (26% атак), государственные сервисы (21%), и онлайн‑магазины (14%).
Как защитить веб‑приложения от кибератак с помощью Yandex Smart Web Security
Рассказываем о современных киберугрозах и способах защиты веб‑приложений с помощью фильтрации трафика, машинного обучения и комплексной безопасности.
В 2023 году число DDoS‑атак в мире выросло на 63%
Веб‑приложения в 2024 году оказались главной мишенью мошенников. По данным Verizon
В статье расскажем о типах кибератак и о том, как защитить веб‑приложения с помощью сервиса Smart Web Security (SWS). Он защищает веб‑ресурсы от атак и соответствует нормам законодательства в области кибербезопасности.
Основные типы кибератак на веб‑приложения
1. DDoS‑атаки
Концептуальная модель, описывающая взаимодействие сетевых устройств. Она представляет собой структуру из семи уровней, каждый из которых отвечает за определённый аспект передачи данных.
Направлены на то, чтобы перегрузить сайт или приложение большим потоком запросов, сделав его недоступным для пользователей. Такие атаки бывают разных уровней по модели OSI. Злоумышленники всё чаще атакуют на уровне L7
В 2023 году появился новый опасный тренд — атаки типа Smokescreen (дымовая завеса). Хакеры используют DDoS как отвлекающий манёвр, чтобы замаскировать другие вредоносные действия: кражу данных или проникновение в сеть. По данным исследований Yandex Cloud Security в 2023 году число таких атак увеличилось более чем на 50%.
2. Автоматизированные бот‑атаки
Сети заражённых умных устройств, используемых злоумышленниками для массовых атак.
Сети виртуальных машин на облачных серверах, обладающие большей мощностью и гибкостью для атак, чем IoT‑ботнеты.
В третьем квартале 2024 года интенсивность бот‑атак резко выросла
Если раньше злоумышленники использовали в основном IoT‑ботнеты, то теперь их вытеснили более мощные VM‑ботнеты. Они составляют 43% от общего числа атак. Чаще всего от ботов страдают онлайн‑магазины (44% атак), букмекерские компании (8%) и сайты по продаже недвижимости (7%).
3. Атаки на цепочки поставок
Программная платформа для управляемой передачи файлов (Managed File Transfer; MFT), обеспечивающая безопасную передачу данных между системами, сотрудниками и партнёрами.
Согласно исследованию Positive Technologies
4. Атаки через доверенные каналы
В 2023 году хакеры стали в два раза чаще атаковать компании
Яркий пример — группа Shedding Zmiy. Она атаковала российские госструктуры
5. Скрытый шпионаж под видом шифрования данных
Злоумышленники сначала незаметно похищают информацию
В 2023 году группа LockBit так взломала
6. Попытки взлома через уязвимости в коде и настройках
Подозрительные источники доступа, которые отличаются от стандартного трафика по географии, частоте запросов или безопасности.
Хакеры ищут ошибки в конфигурации серверов, пытаются получить доступ к важным данным с необычных IP‑адресов или используют известные уязвимости. По статистике
Как работает Smart Web Security
Smart Web Security обеспечивает защиту от DDoS‑атак и ботов на уровне приложений, а также защиту от эксплуатации уязвимостей веб‑приложений с помощью встроенного WAF. В его основе — технология Smart Protection от Яндекса, которая больше десяти лет защищает сервисы компании.
SWS анализирует поведение пользователей с помощью алгоритмов машинного обучения. ML‑модели постоянно дообучаются на большом объёме реального легитимного и вредоносного трафика, а аналитики сервиса расследуют инциденты и совершенствуют модели для повышения точности защиты. При выявлении подозрительной активности сервис отправляет данные запросы на дополнительную проверку через SmartCaptcha, где пользователю нужно пройти два этапа верификации — решить основное и дополнительное задания.
Три модуля защиты
Шаблоны поиска, используемые для более сложной и гибкой фильтрации трафика. Вместо простого сопоставления с конкретными значениями, регулярные выражения позволяют задавать условия, основанные на структуре и содержании различных параметров запроса.
SWS состоит из трёх ключевых модулей. Первый — защита от DDoS‑атак и ботов на уровне приложений (L7). В профиле можно создать правила фильтрации трафика по IP‑адресам, географии, HTTP‑параметрам или содержимому запроса. Для сложных случаев доступны регулярные выражения.
Сервис эффективно выявляет основные типы атак на уровне L7:
-
HTTP Floods — массированные запросы к серверу.
-
Slowloris — медленные запросы с длительным удержанием соединений.
-
Request Rate Patterns — аномальные паттерны частоты запросов.
-
Rotating Client Secondary Attributes — атаки с необычными заголовками.
-
Multiple Matching Criterias — мультиклассовые атаки.
Открытый проект для защиты от эксплуатации уязвимостей из рейтинга OWASP TOP‑10. Он состоит из правил, которые находят и блокируют вредоносные действия.
Второй модуль — Web Application Firewall (WAF). Он анализирует HTTP‑запросы по набору правил OWASP Core Rule Set и защищает от самых опасных уязвимостей из рейтинга OWASP TOP‑10
WAF обнаруживает и блокирует:
-
SQL‑инъекции.
-
Межсайтовое выполнение сценариев (XSS).
-
Удалённое выполнение кода (RCE).
-
Подделку межсайтовых запросов (CSRF).
-
Загрузку вредоносных файлов.
Адрес для доступа к определённой функции веб‑приложения.
Режим «Только логирование» (Dry Run) помогает безопасно проверить настройки защиты. Система отслеживает подозрительные запросы и записывает их в логи, но не блокирует. Так можно настроить правила Advanced Rate Limiter и Web Application Firewall, чтобы они не мешали работе легитимных пользователей.
Третий модуль — Advanced Rate Limiter (ARL). Он ограничивает количество HTTP‑запросов за определённый промежуток времени — от секунды до часа. С помощью ARL можно установить разные ограничения для отдельных эндпоинтов API и страниц, которые сильно нагружают базу данных. Режим Dry Run помогает протестировать правила, чтобы не ограничивать легитимных пользователей.
Мониторинг и тестирование
SWS использует машинное обучение для анализа трафика в реальном времени. Метрики передаются в Monitoring, а логи профиля — в Cloud Logging. При высоких нагрузках или особых требованиях можно направить расширенные логи WAF и ARL в Audit Trails для более детального анализа.
Для безопасного тестирования настроек есть режим «Только логирование». В этом режиме система собирает статистику запросов, но не блокирует их. На основе этих данных можно постепенно настраивать более строгие правила фильтров, не затрагивая легитимный трафик.
Как подключить защиту
Подключить Smart Web Security можно к Application Load Balancer или через Yandex API Gateway. Нужно создать профиль безопасности и привязать его к виртуальному хосту. Для большинства приложений подойдёт преднастроенный шаблон с технологией Smart Protection. Защиту усиливают модули WAF и ARL.
В этой статье мы расскажем: