Новости

Осторожный подход: решения на открытом коде как замена зарубежным продуктам

01.04.2022

OpenSource решения – источники уязвимостей или спасательный плот для тонущих без зарубежных продуктов участников рынка?

Актуальная ситуация

В связи с резким исчезновением большинства привычных ИТ-продуктов с цифровых полок, многие пользователи пытаются оперативно перейти на замещающие решения, в том числе и на основе открытого кода (Open Source).

Это тип программного обеспечения, использующий библиотеки с открытым исходным кодом, создаваемого силами энтузиастов и самих пользователей, поэтому нередко итоговые продукты имеют массу уязвимостей, в том числе заложенных сознательно. Подобное программное обеспечение выпускается как общественное достояние или на условиях свободных лицензий, а сами решения или их элементы зачастую применяются в корпоративной среде как замена дорогостоящих ИТ-продуктов.

Сейчас Open Source-решения кажутся особенно привлекательными для многих компаний, стремящихся предотвратить крушение бизнес-процессов из-за отказа привычных продуктов. Главным минусом тут является наличие неизвестного количества уязвимостей, открывающих потенциальным хакерам свободный доступ к хранимой информации, а также отсутствие защит и функциональности, предлагаемых лицензионными продуктами.

На сегодняшний день предприятия, оставшиеся без поддержки зарубежного софта – лакомый кусочек для мошенников, видящих в ослаблении защит приглашение «поживиться» данными компаний. Возможность провернуть это через бесплатный софт, некогда казавшаяся минимальной, сейчас стала не просто высокой – шансы, что компания подвергнется атаке при использовании Open Source, стремятся к 100%. Так как разработчики открытого кода – все желающие, то под видом улучшения довольно легко заложить в библиотеку брешь, которую не заметят, пока о нее кто-то не «споткнется» – то есть, до начала атаки, это скрытая бомба с крохотными шансами на дезактивацию. Собрать данные о том, какие компании и какие популярные приложения используют определенный OpenSource компонент, не так уж сложно – это открыто обсуждают на форумах, тематических пабликах, упоминают в статьях и интервью. В итоге злоумышленники, внедрившие вредоносный код в бесплатный софт, точно знают, кого и как атаковать.

 

Пути решений

Очевидно, что открытые библиотеки обязательно сканировать на наличие уязвимостей, а в компаниях, которые сами разрабатывают программное обеспечение, необходимо внедрение процессов безопасной разработки. Важно, чтобы центральным элементом этих процессов был продвинутый анализатор кода, который поддерживает большое количество языков программирования и использует сложные эффективные алгоритмы поиска уязвимостей и не декларированных возможностей. Без хорошего программиста компаниям больше не обойтись.

В контексте того, что ситуация для вынужденных пользователей безвыходная – заменить решения нечем, - имеет смысл приложить усилия для защиты и обнаружений, а не отказываться от решений на открытом коде. В этом как раз помогут только-только открывшиеся платформы по поиску уязвимостей, пришедшие за замену HackerOne, из-за геополитической ситуации больше не сотрудничающей со специалистами из России и Белоруссии. Планируется, что платформа «Киберполигон» будет работать с 1 апреля, а аналог HackerOne от Positive Technologies запустится уже в мае - максимальная сумма вознаграждения за критическую уязвимость может составлять 3 миллиона рублей у «Киберполигона» от 5 до 400 тысяч рублей за единичный баг у Positive Technologies. По прогнозам самих этих компаний, в течение трех лет основными заказчиками «этичного» взлома будут банки, ИТ-компании, а также бизнес, работающий в сфере e-commerce.

Сейчас можно сказать со всей уверенностью, что ближайший год пройдет для многих компаний под знаменем Open Source, полностью или частично интегрированного в инфраструктуру, поэтому и пытаться отказаться от него нет смысла – стоит просто уделять больше внимания защите и проверке используемых библиотек.

Следите за актуальными новостями в нашем Telegram-канале

Другие новости

ТОНКие материи: поговорим о выгодности тонких клиентов

Сравнение затрат на владение и содержание учреждений, оборудованных тонкими клиентами взамен персональных компьютеров

19.05.2022

Обзор актуальных изменений в законодательстве за апрель

Краткое изложение изменений в законах, касающихся ИТ-отрасли для корпоративного сегмента

11.05.2022

Выстраивание контроля уязвимостей с нуля: способы и рекомендации

Оценка исходного состояния и внедрение новой технологии с наибольшей эффективностью.

05.05.2022

Увязли в цифре: почему новые технологии буксуют на этапе внедрения

Анализ причин замедления или полного отказа от освоения новых технологий на предприятии

21.04.2022

Свое, родное: запускаем ИТ-сервис на отечественных комплектующих

Анализ возможностей безболезненного перехода на российские аналоги взамен импортных

14.04.2022

Аренда дата-центра или обновление собственного ЦОД?

Взвешиваем рациональность выбора каждого из вариантов в актуальной ситуации и знакомимся с экономикой дата-центра

12.04.2022

Защита технологических сетей на новом уровне - с обновленным PT ISIM от Positive Technologies

Новая версия анализатора трафика технологических сетей предприятия для защиты от внешних и внутренних вторжений уже доступна для установки

05.04.2022

CyberPower продолжает укреплять позиции в РФ

Надежный поставщик энергетических решений расширяет партнерскую и торговую сети на территории страны

31.03.2022

Лаборатория Касперского предупреждает об учащении атак на ру-сектор

Усиление атак на корпоративный сектор, ослабленный отсутствием обновлений систем безопасности, требует оперативного вмешательства

25.03.2022

Обратная связь