Москва
Мероприятия
Блог
Корзина
Регистрация Войти
main-bg
Блог

Половина библиотек для разработки ПО содержит уязвимости. Как защититься от хакеров и какие методы лучше использовать

09.01.2025

Около 50% популярных библиотек для разработки ПО с открытом кодом содержат уязвимости, рассказали «Известиям» эксперты. Через них атаки хакеров могут привести к утечке конфиденциальных данных компаний, а также и персональных, приостановить работу внутренней системы либо внести зловред в систему безопасности. Для предотвращения атак эксперты рекомендуют устанавливать антивирусное программное обеспечение и регулярно обновлять приложения.

Как хакеры похищают данные пользователей

Каждая вторая из популярных библиотек для разработки программного обеспечения с открытым кодом (там разработчики берут доступные инструменты для создания новых продуктов) содержала уязвимость в какой-либо из своих версий. Об этом «Известиям» рассказали в AppSec Solutions, которая провела анализ открытых источников. Большинство таких библиотек разрабатываются энтузиастами или небольшими командами, которые зачастую не имеют ресурсов на регулярный аудит безопасности либо не обладают необходимыми навыками в области информационной безопасности, объяснил эксперт направления анализа защищенности Infosecurity (ГК Softline) Олег Уланов.

Фото: ИЗВЕСТИЯ/Эдуард Корниенко

Открытое ПО — это своего рода лотерея, говорит руководитель департамента аудита и консалтинга компании F.A.C.C.T. Евгений Янов. Открытый исходный код дает злоумышленникам возможность тщательно изучить его и найти уязвимости, которые они смогут использовать для неправомерных действий, отметил он.

— Для обычного пользователя опасность заключается в том, что уязвимости могут быть использованы для кражи данных, финансов, заражения устройств вредоносным ПО или других форм атак. Например, если приложение на смартфоне использует уязвимую библиотеку, злоумышленники могут использовать ее и получить полный контроль над данными пользователя, — сказал Олег Уланов.

Для разработчиков риски еще более масштабны — хакеры через них могут атаковать инфраструктуру компаний, что чревато полной компрометацией данных пользователей, нарушением бизнес-процессов вплоть до потери бизнеса, отметил он. Кроме того, эксплуатация злоумышленниками уязвимостей приводит к репутационным потерям, которые обязательно скажутся на финансовом благополучии компании.

Фото: ИЗВЕСТИЯ/Павел Волков

Руководитель направления развития сообществ ИБ Positive Technologies Антон Кутепов считает, что последствия таких уязвимостей могут варьироваться от незначительных до крайне серьезных, в том числе утечки данных. Однако для разработчиков, которые используют открытые библиотеки, важным аспектом всё же остаются репутационные риски. В случае обнаружения уязвимости самое главное — быстро обновить используемую версию, пояснил он.

Microsoft, например, наладила механизм оперативного устранения таких проблем и имеет программу поощрения исследователей, которые сообщают вендору о найденных уязвимостях, добавил эксперт. Всего на сегодняшний день, по данным «Лаборатории Касперского», известно более чем о 12 тыс. уязвимых решений с открытым исходным кодом.

Справка «Известий»

Глава Роскомнадзора Андрей Липов 19 декабря 2024 года заявлял, что за 11 месяцев 2024 года ведомство зафиксировало 127 случаев распространения баз данных в интернете, содержащих более 680 млн личных записей. Закон, который Госдума приняла в конце ноября, ужесточает наказание за утечку персональных данных, напомнили в ведомстве. Новые меры ответственности будут побуждать компании серьезнее относиться к защите персональных данных.

Как обезопасить персональные и корпоративные данные

Современная разработка программного обеспечения редко начинается ‎с нуля‎. В большинстве случаев, чтобы сократить время создания продукта, применяются уже готовые решения, заявил руководитель кластера DevSecOps-платформы «Сфера» (IT-холдинг Т1) Сергей Смирнов. По оценкам экспертов рынка, доля переиспользуемых библиотек в проектах может достигать 80%, подчеркнул эксперт.

— Когда библиотека становится популярной, число ее пользователей растет, что, в свою очередь, увеличивает вероятность выявления уязвимостей как специалистами, так и злоумышленниками, — сказал эксперт.

Фото: ИЗВЕСТИЯ/Эдуард Корниенко

Еще одной причиной большого числа уязвимостей является и снижение качества программирования в целом, считает директор департамента кибербезопасности в IBS Олег Босенко.

— Именно высокое качество программирования, проработка процессов, тестирование программных модулей позволяют исключить уязвимости. Преградой стоит стремление ускорить вывод продукта на рынок. И тогда сырой, непроверенный детально продукт попадает в библиотеку, — пояснил он.

Общий риск очевиден — снижение уровня безопасности в целом, формирование каналов деструктивного воздействия, утечки данных и так далее, подчеркнул эксперт.

По словам Сергея Смирнова, чтобы предотвратить последствия, пользователям необходимо установить антивирусное программное обеспечение и регулярно обновлять приложения. Для разработчиков, в свою очередь, существуют специализированные инструменты, которые позволяют минимизировать риски на этапе разработки, — например, статические, динамические анализаторы кода.

Фото: ИЗВЕСТИЯ/Павел Волков

Аудит применяемых решений крайне важен, добавил Олег Уланов из Infosecurity, проверка кода сторонних и собственных библиотек на безопасность помогает заранее определить слабые места, которые могут быть устранены до использования. Для этого можно привлечь сторонних специалистов по анализу защищенности, которые предоставят подробный отчет с рекомендациями, добавил он. Помимо этого, важно регулярное отслеживание уязвимостей в используемых библиотеках и их обновление, добавил он.

Источник: https://iz.ru/

Новости, истории и события
Смотреть все
ИИ теперь экономит пользователям TEST IT («Девелоника», ГК Softline) до 50% времени на задачах тестирования
Новости

ИИ теперь экономит пользователям TEST IT («Девелоника», ГК Softline) до 50% времени на задачах тестирования

22.04.2025

«Телеком биржа», Infosecurity (ГК Softline) и Servicepipe заключили партнерское соглашение
Новости

«Телеком биржа», Infosecurity (ГК Softline) и Servicepipe заключили партнерское соглашение

22.04.2025

«Инферит ОС» (ГК Softline) подтвердил совместимость ОС «МСВСфера Сервер» 9 с Axiom JDK и Liberсat Certified
Новости

«Инферит ОС» (ГК Softline) подтвердил совместимость ОС «МСВСфера Сервер» 9 с Axiom JDK и Liberсat Certified

22.04.2025

«Инферит» (ГК Softline) поддержал космические таланты России: итоги конкурса «Звездная эстафета»
Новости

«Инферит» (ГК Softline) поддержал космические таланты России: итоги конкурса «Звездная эстафета»

21.04.2025

Российский производитель лазерных решений VPG Laserone (ГК Softline) принял участие в международной выставке «Нефтегаз-2025»
Новости

Российский производитель лазерных решений VPG Laserone (ГК Softline) принял участие в международной выставке «Нефтегаз-2025»

21.04.2025

Провайдер «Инферит Облако» (ГК Softline) перевел облачную платформу в ЦОД Фрязино на ОС «МСВСфера»
Новости

Провайдер «Инферит Облако» (ГК Softline) перевел облачную платформу в ЦОД Фрязино на ОС «МСВСфера»

21.04.2025

Моноблоки «Инферит» (ГК Softline) внесли в реестр отечественной продукции Минпромторга
Новости

Моноблоки «Инферит» (ГК Softline) внесли в реестр отечественной продукции Минпромторга

18.04.2025

ГК Softline автоматизировала часть бизнес-процессов МБ РУС Банка
Новости

ГК Softline автоматизировала часть бизнес-процессов МБ РУС Банка

18.04.2025

«Инферит» (ГК Softline) объявил о новом назначении: директором по маркетинговым коммуникациям, PR и бренду компании стала Анна Кулик
Новости

«Инферит» (ГК Softline) объявил о новом назначении: директором по маркетинговым коммуникациям, PR и бренду компании стала Анна Кулик

17.04.2025

ГК Softline совместно с «Перспективным мониторингом» открыли Центр киберучений Ampire в КГЭУ
Новости

ГК Softline совместно с «Перспективным мониторингом» открыли Центр киберучений Ampire в КГЭУ

17.04.2025

«Инферит» (ГК Softline) поддержал «Звездную эстафету»: вендор примет участие в награждении юных исследователей космоса
Новости

«Инферит» (ГК Softline) поддержал «Звездную эстафету»: вендор примет участие в награждении юных исследователей космоса

16.04.2025

«Инферит» (ГК Softline) и NETLAB заключили партнерское соглашение для расширения присутствия отечественных ИТ-решений на российском рынке
Новости

«Инферит» (ГК Softline) и NETLAB заключили партнерское соглашение для расширения присутствия отечественных ИТ-решений на российском рынке

16.04.2025

ГК Softline усиливает портфель ИИ-решений и планирует приобретение платформы DreamDocs
Новости

ГК Softline усиливает портфель ИИ-решений и планирует приобретение платформы DreamDocs

16.04.2025

«Инферит» (ГК Softline) и научно-технологическая гильдия «Рубежи науки» объявляют о сотрудничестве
Новости

«Инферит» (ГК Softline) и научно-технологическая гильдия «Рубежи науки» объявляют о сотрудничестве

15.04.2025

Подтверждена совместимость системы виртуализации ROSA Virtualization с серверным оборудованием и СХД от «Инферит» (ГК Softline)
Новости

Подтверждена совместимость системы виртуализации ROSA Virtualization с серверным оборудованием и СХД от «Инферит» (ГК Softline)

15.04.2025

«Инферит» (ГК Softline) представляет новую серию моноблоков Versa-2 с 27-дюймовыми экранами
Новости

«Инферит» (ГК Softline) представляет новую серию моноблоков Versa-2 с 27-дюймовыми экранами

14.04.2025

Подтверждена совместимость платформы ROBIN от  SL Soft (ГК Softline) и РЕД ОС 8 от «РЕД СОФТ»
Новости

Подтверждена совместимость платформы ROBIN от SL Soft (ГК Softline) и РЕД ОС 8 от «РЕД СОФТ»

14.04.2025

Персональные компьютеры «Инферит» (ГК Softline) внесли в реестр Минпромторга
Новости

Персональные компьютеры «Инферит» (ГК Softline) внесли в реестр Минпромторга

11.04.2025

Защита данных и информации: методы, практика, стандарты и законы
Блог

Защита данных и информации: методы, практика, стандарты и законы

22.04.2025

Цифровые профессии будущего: кто выживет в эпоху искусственного интеллекта
Блог

Цифровые профессии будущего: кто выживет в эпоху искусственного интеллекта

17.04.2025

Российские системы виртуализации
Блог

Российские системы виртуализации

15.04.2025

DDoS-атаки: как подготовиться к внедрению защиты и с чем предстоит бороться
Блог

DDoS-атаки: как подготовиться к внедрению защиты и с чем предстоит бороться

10.04.2025

Виртуальные тренажеры для медицинского персонала: инновационный подход к обучению
Блог

Виртуальные тренажеры для медицинского персонала: инновационный подход к обучению

08.04.2025

«Софтлайн Офис» — платформа корпоративных коммуникаций
Блог

«Софтлайн Офис» — платформа корпоративных коммуникаций

04.04.2025

Оснащение школ под ключ: от проектирования до ввода в эксплуатацию
Блог

Оснащение школ под ключ: от проектирования до ввода в эксплуатацию

03.04.2025

Киберучения: готовим сотрудников к успешным отражениям атак
Блог

Киберучения: готовим сотрудников к успешным отражениям атак

27.03.2025

Контроль усталости водителей
Блог

Контроль усталости водителей

25.03.2025

Инновации в школах в 2025 году: 3D-модели, БПЛА, роботы и VR
Блог

Инновации в школах в 2025 году: 3D-модели, БПЛА, роботы и VR

14.03.2025

Инвестиции в цифровизацию ритейла: стратегии 2025 года
Блог

Инвестиции в цифровизацию ритейла: стратегии 2025 года

11.03.2025

Топ-редакторы для работы с PDF — сравниваем программы
Блог

Топ-редакторы для работы с PDF — сравниваем программы

04.03.2025

Российские офисные системы: выбор и преимущества
Блог

Российские офисные системы: выбор и преимущества

03.03.2025

Softline Assessment и СУБД Tantor: мощный тандем для диагностики инфраструктуры
Блог

Softline Assessment и СУБД Tantor: мощный тандем для диагностики инфраструктуры

26.02.2025

Интервью ГК Softline и «Базальт СПО»: сервис Softline Enterprise Agreement — инфраструктура заказчика из единого окна
Блог

Интервью ГК Softline и «Базальт СПО»: сервис Softline Enterprise Agreement — инфраструктура заказчика из единого окна

24.02.2025

ИИ-тренды в промышленности: от цифровых ассистентов до умных АСУ ТП
Блог

ИИ-тренды в промышленности: от цифровых ассистентов до умных АСУ ТП

20.02.2025

Как эффективно защитить инфраструктуру компании от DDoS-атак?
Блог

Как эффективно защитить инфраструктуру компании от DDoS-атак?

14.02.2025

ИТ-тренды в образовании: с чем идем в 2025 год
Блог

ИТ-тренды в образовании: с чем идем в 2025 год

11.02.2025

Разыгрываем ноутбук
в нашем канале Telegram
Участвовать