Новости

Осторожный подход: решения на открытом коде как замена зарубежным продуктам

01.04.2022

OpenSource решения – источники уязвимостей или спасательный плот для тонущих без зарубежных продуктов участников рынка?

Следите за актуальными новостями в нашем Telegram-канале

Актуальная ситуация

В связи с резким исчезновением большинства привычных ИТ-продуктов с цифровых полок, многие пользователи пытаются оперативно перейти на замещающие решения, в том числе и на основе открытого кода (Open Source).

Это тип программного обеспечения, использующий библиотеки с открытым исходным кодом, создаваемого силами энтузиастов и самих пользователей, поэтому нередко итоговые продукты имеют массу уязвимостей, в том числе заложенных сознательно. Подобное программное обеспечение выпускается как общественное достояние или на условиях свободных лицензий, а сами решения или их элементы зачастую применяются в корпоративной среде как замена дорогостоящих ИТ-продуктов.

Сейчас Open Source-решения кажутся особенно привлекательными для многих компаний, стремящихся предотвратить крушение бизнес-процессов из-за отказа привычных продуктов. Главным минусом тут является наличие неизвестного количества уязвимостей, открывающих потенциальным хакерам свободный доступ к хранимой информации, а также отсутствие защит и функциональности, предлагаемых лицензионными продуктами.

На сегодняшний день предприятия, оставшиеся без поддержки зарубежного софта – лакомый кусочек для мошенников, видящих в ослаблении защит приглашение «поживиться» данными компаний. Возможность провернуть это через бесплатный софт, некогда казавшаяся минимальной, сейчас стала не просто высокой – шансы, что компания подвергнется атаке при использовании Open Source, стремятся к 100%. Так как разработчики открытого кода – все желающие, то под видом улучшения довольно легко заложить в библиотеку брешь, которую не заметят, пока о нее кто-то не «споткнется» – то есть, до начала атаки, это скрытая бомба с крохотными шансами на дезактивацию. Собрать данные о том, какие компании и какие популярные приложения используют определенный OpenSource компонент, не так уж сложно – это открыто обсуждают на форумах, тематических пабликах, упоминают в статьях и интервью. В итоге злоумышленники, внедрившие вредоносный код в бесплатный софт, точно знают, кого и как атаковать.

 

Пути решений

Очевидно, что открытые библиотеки обязательно сканировать на наличие уязвимостей, а в компаниях, которые сами разрабатывают программное обеспечение, необходимо внедрение процессов безопасной разработки. Важно, чтобы центральным элементом этих процессов был продвинутый анализатор кода, который поддерживает большое количество языков программирования и использует сложные эффективные алгоритмы поиска уязвимостей и не декларированных возможностей. Без хорошего программиста компаниям больше не обойтись.

В контексте того, что ситуация для вынужденных пользователей безвыходная – заменить решения нечем, - имеет смысл приложить усилия для защиты и обнаружений, а не отказываться от решений на открытом коде. В этом как раз помогут только-только открывшиеся платформы по поиску уязвимостей, пришедшие за замену HackerOne, из-за геополитической ситуации больше не сотрудничающей со специалистами из России и Белоруссии. Планируется, что платформа «Киберполигон» будет работать с 1 апреля, а аналог HackerOne от Positive Technologies запустится уже в мае - максимальная сумма вознаграждения за критическую уязвимость может составлять 3 миллиона рублей у «Киберполигона» от 5 до 400 тысяч рублей за единичный баг у Positive Technologies. По прогнозам самих этих компаний, в течение трех лет основными заказчиками «этичного» взлома будут банки, ИТ-компании, а также бизнес, работающий в сфере e-commerce.

Сейчас можно сказать со всей уверенностью, что ближайший год пройдет для многих компаний под знаменем Open Source, полностью или частично интегрированного в инфраструктуру, поэтому и пытаться отказаться от него нет смысла – стоит просто уделять больше внимания защите и проверке используемых библиотек.

Другие новости

“Связующее звено”: рассматриваем ситуацию на рынке UC и ВКС

Вопросы связи и коммуникаций в 2023 году стали насущной темой. Изучаем подробнее внутреннюю кухню этого сегмента ИТ-рынка и разбираемся, что его ждет в ближайшем будущем.

25.01.2023

“Это база” - способы эффективной защиты баз данных в 2023 году

База данных как уязвимая точка входа в систему для киберпреступников и способы защиты

16.01.2023

Телеком после новых санкций - время краха или подъема?

Оцениваем сложившуюся ситуацию трезвым взглядом и даем рекомендации по безболезненному переходу на отечественные решения

10.01.2023

С новым наступающим 2023 годом!

Мы счастливы поздравить вас с наступающим 2023 годом. Новая цифра на календаре несет с собой не только облегчение удачно пройденного этапа, но и новые начинания, планы и цели, а так же силы для их воплощения.

28.12.2022

Время итогов: подсчитываем сбывшиеся догадки за 2022

Оцениваем, какие прогнозы экспертов исполнились, на что наметилась или сохраняется тенденция, а что осталось за бортом несбывшегося

23.12.2022

“Подвиньтесь!”: могут ли Low/No-Code платформы вытеснить интеграторов с рынка?

Оцениваем риски и угрозы для стабильности индустрии

19.12.2022

“Гостех” как двигатель изменений: анонсированы поправки в закон о закупках

Рассматриваем причины и перспективы грядущих изменений в 44-ФЗ

12.12.2022

Не пройдешь: ИТ-сообщество встало против “пиратизации” зарубежного ПО.

Рассмотрение законопроекта о “принудительной легалицации” зарубежного программного обеспечения в Госдуме встретило массовое сопротивление представителей отрасли

29.11.2022

Тотальная защита : новинка киберзащиты от Positive Technologies

Обзор PT Network Attack Discovery (PT NAD) — комплексной новинки для обеспечения сетевой безопасности, с акцентом на сетевом трафике, выявлении и расследовании инцидентов на ранее невиданном уровне.

18.11.2022

Обратная связь