acunetix

Automatyczna kontrola aplikacji internetowych z Acunetix

Ochrona danych przed cyberprzestępcami staje się coraz większym wyzwaniem, nawet dla firm, które dysponują zespołem ds. bezpieczeństwa. Dlatego warto rozważyć wdrożenie narzędzi automatyzujących najbardziej monotonne i czasochłonne procesy. Są one nieocenione także w firmach, w których zasoby działu IT są ograniczone, a dane (np. osobowe) przetwarzane w aplikacjach internetowych objęte rygorystyczną ochroną prawną, taką jak RODO.

Styl prowadzenia działalności biznesowej przez zarządy firm powinien być oceniany poprzez to, jak skutecznie potrafią proaktywnie mierzyć związane z nią aktywności i nimi zarządzać. Jednym z najważniejszych aspektów w tym zakresie jest ochrona aplikacji internetowych. Jednak zagwarantowanie jej nie należy do prostych zadań. Nie wystarczy bowiem zdefiniowanie reguł polityki bezpieczeństwa i wyznaczenie odpowiednich zadań dla administratorów. Wiele wypracowanych lata temu najlepszych praktyk już się nie sprawdza ze względu na postępy poczynione przez cyberprzestępców. Dlatego należy głębiej spojrzeć we wszystkie aspekty związane z bezpieczeństwem aplikacji i zweryfikować które działania będą skuteczne, a które nie.

Często można usłyszeć jak bardzo bezpieczeństwo oprogramowania zintegrowane jest z cyklem jego życia. Jednak w rzeczywistości istnieje wiele składowych, które przyczyniają się do obniżenia skuteczności ochrony aplikacji – oto najważniejsze z nich:

Rozwój aplikacji oraz zapewnianie ich jakości (QA) często są traktowane jako odrębne procesy i z reguły nie są dobrze zintegrowane z mechanizmami zapewniającymi bezpieczeństwo informacji, jak też nie są spójne z celami biznesowymi.

Osoby, które tworzą i testują oprogramowanie, często nie uczestniczą w dyskusji na temat jego ochrony, modelowania zagrożeń i wymogów dotyczących zgodności z regulacjami. Z kolei pracownicy zajmujący się bezpieczeństwem i innymi czynnikami biznesowymi wychodzą z założenia, że wszystkie potrzeby i wymagania zostaną spełnione, ale często w gorących dyskusjach nad funkcjonalnością umykają im najważniejsze aspekty.

Programiści i pracownicy działów kontroli jakości rzadko są zachęcani do uczestniczenia w kursach, konferencjach czy do zdobywania nowej wiedzy w Internecie na temat bezpieczeństwa aplikacji. Z tego powodu wielu z tych specjalistów nadal ma problemy ze zrozumieniem typowych podatności, które przyczyniają się do powstawania większości zagrożeń.

Często sporo uwagi poświęca się zgodności z przepisami i zarządzaniu ryzykiem, ale zdecydowanie mniej podstawom bezpieczeństwa aplikacji i innych typowym podatnościom, m.in. tym przedstawionym na liście OWASP Top 10 (owasp.org/www-project-top-ten).

Liderzy biznesowi często nie rozumieją na jakie zagrożenie wystawiają się, gdy bezpieczeństwu aplikacji nie jest poświęcana należyta uwaga. Zakładają, że personel techniczny ma wszystko pod kontrolą.


Oczywiste jest, że umiejętność neutralizacji zagrożeń jest niezbędna do poprawy zarówno bezpieczeństwa aplikacji, jak i ogólnej odporności infrastruktury IT na zagrożenia. Nie jest to łatwe zadanie, ale koniecznie trzeba podjąć proaktywne działania w tym zakresie. Zacząć należy od szczerej dyskusji z członkami zespołu i innymi zainteresowanymi osobami, aby przyjrzeć się każdemu z obszarów dotyczących rozwoju oprogramowania, a także działań związanych z bezpieczeństwem aplikacji, takich jak szkolenie personelu, testowanie oprogramowania i modelowanie zagrożeń. Następnie zaś trzeba ocenić jakich działań powinno się podejmować więcej, a jakich mniej.

Bardzo ważne jednak jest, aby podejść do tego zadania z wyjątkową szczerością. Tylko wówczas będzie możliwe skuteczne określenie działań, które należy podjąć oraz nadanie im właściwych priorytetów, a następnie wyznaczenie konkretnych celów do osiągnięcia. W kwestiach bezpieczeństwa zawsze jest miejsce do wprowadzenia usprawnień, więc sumiennie przeprowadzona analiza z pewnością przełoży się na efekty, i to nie zawsze dużym kosztem.

Mistrzowie w skanowaniu

Stawienie czoła wyzwaniom dotyczącym bezpieczeństwa aplikacji internetowych umożliwia firma Acunetix. Jest ona pionierem w tej dziedzinie technik skanowania – jej inżynierowie skupiali się na bezpieczeństwie webowym już w 1997 roku, dzięki czemu zdobyli niepodważalne doświadczenie i przewagę w analizie witryn internetowych i wykrywaniu podatności. Pozwoliło to na stworzenie zaprezentowanego w 2005 r. najnowocześniejszego silnika wykrywania luk, który jest wyposażony w autorskie mechanizmy AcuMonitor i AcuSensor.

Acunetix sprawdza witryny internetowe, aplikacje webowe i interfejsy API pod kątem obecności ok. 7 tys. rodzajów luk w zabezpieczeniach. Wśród nich znajdują się najpopularniejsze obecnie rodzaje ataków, polegające na wstrzykiwaniu kodu SQL do bazy danych w celu uzyskania dostępu do niej czy na wykonaniu przez hakera złośliwego skryptu w przeglądarce na komputerze osoby odwiedzającej stronę (Cross Site Scripting). Sprawdzane są także witryny pod kątem błędnej konfiguracji, niezałatanego oprogramowania, słabych haseł, odsłoniętych baz danych i wielu innych luk. Weryfikowane są również strony bazujące na oprogramowaniu firm trzecich, takich jak WordPress, Joomla czy Drupal, a także te zaprojektowane przez wewnętrzny dział w firmie klienta lub przez jego kontrahentów.

Mechanizm AcuSensor charakteryzuje się bardzo szybką pracą i niską liczbą fałszywych alarmów – od ponad 10 lat utrzymuje jeden z najwyższych wskaźników wykrywalności w branży. Precyzyjnie wskazuje miejsce, gdzie w kodzie znajduje się luka i dostarcza stosowne raporty z debugowania. W przeciwieństwie do firewalli aplikacyjnych (WAF), które cyberprzestępcy potrafią obejść, Acunetix pomaga znaleźć przyczynę problemu i ją wyeliminować.

Dla wszystkich firm, które korzystają z aplikacji internetowych przeznaczone jest oprogramowanie Acunetix Standard. Ale w przedsiębiorstwach, które dysponują własnym zespołem bezpieczeństwa, odpowiedzialnym za prowadzenie testów penetracyjnych, warto jest wdrożyć rozbudowane o dodatkowe funkcje wersje Acunetix Premium, Acunetix Enterprise lub Acunetix 360. Dzięki nim eksperci będą mogą poświęcić swój czas na zadania o znaczeniu krytycznym, których zautomatyzowanie jest niemożliwe, jak wyszukiwanie luk zero-day.