Осторожный подход: решения на открытом коде как замена зарубежным продуктам

01.04.2022

OpenSource решения – источники уязвимостей или спасательный плот для тонущих без зарубежных продуктов участников рынка?

Следите за актуальными новостями в нашем Telegram-канале

Актуальная ситуация

В связи с резким исчезновением большинства привычных ИТ-продуктов с цифровых полок, многие пользователи пытаются оперативно перейти на замещающие решения, в том числе и на основе открытого кода (Open Source).

Это тип программного обеспечения, использующий библиотеки с открытым исходным кодом, создаваемого силами энтузиастов и самих пользователей, поэтому нередко итоговые продукты имеют массу уязвимостей, в том числе заложенных сознательно. Подобное программное обеспечение выпускается как общественное достояние или на условиях свободных лицензий, а сами решения или их элементы зачастую применяются в корпоративной среде как замена дорогостоящих ИТ-продуктов.

Сейчас Open Source-решения кажутся особенно привлекательными для многих компаний, стремящихся предотвратить крушение бизнес-процессов из-за отказа привычных продуктов. Главным минусом тут является наличие неизвестного количества уязвимостей, открывающих потенциальным хакерам свободный доступ к хранимой информации, а также отсутствие защит и функциональности, предлагаемых лицензионными продуктами.

На сегодняшний день предприятия, оставшиеся без поддержки зарубежного софта – лакомый кусочек для мошенников, видящих в ослаблении защит приглашение «поживиться» данными компаний. Возможность провернуть это через бесплатный софт, некогда казавшаяся минимальной, сейчас стала не просто высокой – шансы, что компания подвергнется атаке при использовании Open Source, стремятся к 100%. Так как разработчики открытого кода – все желающие, то под видом улучшения довольно легко заложить в библиотеку брешь, которую не заметят, пока о нее кто-то не «споткнется» – то есть, до начала атаки, это скрытая бомба с крохотными шансами на дезактивацию. Собрать данные о том, какие компании и какие популярные приложения используют определенный OpenSource компонент, не так уж сложно – это открыто обсуждают на форумах, тематических пабликах, упоминают в статьях и интервью. В итоге злоумышленники, внедрившие вредоносный код в бесплатный софт, точно знают, кого и как атаковать.

 

Пути решений

Очевидно, что открытые библиотеки обязательно сканировать на наличие уязвимостей, а в компаниях, которые сами разрабатывают программное обеспечение, необходимо внедрение процессов безопасной разработки. Важно, чтобы центральным элементом этих процессов был продвинутый анализатор кода, который поддерживает большое количество языков программирования и использует сложные эффективные алгоритмы поиска уязвимостей и не декларированных возможностей. Без хорошего программиста компаниям больше не обойтись.

В контексте того, что ситуация для вынужденных пользователей безвыходная – заменить решения нечем, - имеет смысл приложить усилия для защиты и обнаружений, а не отказываться от решений на открытом коде. В этом как раз помогут только-только открывшиеся платформы по поиску уязвимостей, пришедшие за замену HackerOne, из-за геополитической ситуации больше не сотрудничающей со специалистами из России и Белоруссии. Планируется, что платформа «Киберполигон» будет работать с 1 апреля, а аналог HackerOne от Positive Technologies запустится уже в мае - максимальная сумма вознаграждения за критическую уязвимость может составлять 3 миллиона рублей у «Киберполигона» от 5 до 400 тысяч рублей за единичный баг у Positive Technologies. По прогнозам самих этих компаний, в течение трех лет основными заказчиками «этичного» взлома будут банки, ИТ-компании, а также бизнес, работающий в сфере e-commerce.

Сейчас можно сказать со всей уверенностью, что ближайший год пройдет для многих компаний под знаменем Open Source, полностью или частично интегрированного в инфраструктуру, поэтому и пытаться отказаться от него нет смысла – стоит просто уделять больше внимания защите и проверке используемых библиотек.

Другие новости

Объект под контролем: гайд по подбору видеонаблюдения

Все о видеонаблюдении, его назначении, разновидностях и особенностях, которые стоит учитывать при выборе решения

28.03.2023

Как выбрать подходящее устройство HP LaserJet для офиса

Обзор принтеров и МФУ HP LaserJet для офисной печати. Выберите устройство в зависимости от нагрузки и функционала.

22.03.2023

HP Laserjet. Выбираем подходящие решения печати на любой вкус.

Обзор печатных устройств бренда, который поможет подобрать оптимальную модель для любого учреждения

22.03.2023

Назад во времени: что такое бэкап и зачем он нужен

Разбираемся с понятием, выясняем, как и для чего применяется резервное копирование, какие виды бэкапов существуют и что стоит учесть при построении бэкап-системы

07.03.2023

Российский рынок серверов в стазисе

Эксперты отмечают уменьшение объемов рынка, несмотря на высокий потребительский спрос. В чем причины этого явления и чего стоит ожидать в перспективе ближайших лет?

22.02.2023

5 главных трендов в поставках ИТ-решений: версия 2023 года

Проанализировав самые заметные тенденции на рынке ИТ, мы составили список прогнозов - что из этого оправдается в ближайшие несколько лет, а что останется временным явлением покажет время, но учесть их стоит уже сейчас.

17.02.2023

Чип и ретейл: как обстоят дела с процессорами?

Стоит ли ожидать поставок процессоров Intel в страну, на каких условиях и в каких объемах – разбираемся вместе.

13.02.2023

“Связующее звено”: рассматриваем ситуацию на рынке UC и ВКС

Вопросы связи и коммуникаций в 2023 году стали насущной темой. Изучаем подробнее внутреннюю кухню этого сегмента ИТ-рынка и разбираемся, что его ждет в ближайшем будущем.

25.01.2023

“Это база” - способы эффективной защиты баз данных в 2023 году

База данных как уязвимая точка входа в систему для киберпреступников и способы защиты

16.01.2023

Телеком после новых санкций - время краха или подъема?

Оцениваем сложившуюся ситуацию трезвым взглядом и даем рекомендации по безболезненному переходу на отечественные решения

10.01.2023