WMX | Web & API Security
650 subscribers
149 photos
5 videos
126 links
Российский вендор ИБ-решений для защиты веб-приложений и API. Мы помогаем бизнесу отражать атаки, выявлять веб-уязвимости и обеспечивать безопасность цифровых сервисов. Актуальные веб-угрозы, кейсы и советы по безопасности – в нашем канале
Download Telegram
Веб эволюционирует, а вместе с ним и угрозы.

В начале нулевых акцент был на конкретных ошибках кода, которые позволяли «скормить» приложению любые непроверенные данные.

Сегодня же атаки рождаются не в одном баге, а в сложной связке компонентов и процессов.

В ноябре OWASP выпустила релиз-кандидат с ключевыми веб-угрозами Top Ten 2025. У нас уже был пост про него

Но мы решили пойти дальше и проследить, как менялся список Top Ten с 2004 года (когда вышла его первая редакция):
➡️Какая угроза была во всех редакциях?
➡️Как в список Top Ten попал DoS?
➡️Что изменилось после локдауна?
➡️Как менялось отношение к защите от утечек данных?

➡️Все это мы подробно описали в новой статье на Хабре.

В галерее собрали карточки с перечнем угроз разных лет⬇️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53👍2
💲 Обосновать траты на кибербезопасность всегда было сложной задачей. ИБ-функция работает на предупреждение скрытых и часто недооценённых рисков, которые сложно оценить, оцифровать и показать в виде прямых убытков.

В интервью Cyber Media коммерческий директор компании WMX Ольга Мурзина и CISO компании MTS Web Services Виктор Бобыльков обсудили:

🔘Какие ИБ-риски сегодня в фокусе внимания CISO?
🔘Может ли ИБ-вендор помочь в обосновании трат на ИБ?
🔘Как измерить экономический эффект предотвращенной атаки?
🔘Как ИИ меняет подходы к построению ИБ?
🔘Какие актуальные угрозы лежат в основе бюджетных решений на 2026 год?

Интервью уже доступно в VK, в YouTube и в Rutube.

🗃Но мы понимаем, что конец года всегда полон забот, и времени совсем мало. Поэтому мы сделали тайм-код интервью для Cyber Media, чтобы вы могли сразу перейти на интересующий вас фрагмент:

0:31 Какие подходы вы рекомендуете для оценки эффективности инвестиций в защиту веба и API?
1:40 Какое место занимает защита веба среди приоритетов у CISO сегодня?
2:40 Может ли ИБ-вендор помочь в обосновании возврата инвестиций руководству?
4:19 Как компании оценивают риски, связанные с веб-атаками, сегодня?
5:15 Можно ли измерить экономический эффект предотвращённой атаки?
6:24 Отдельная защита для API – как обосновать покупку API Firewall?
7:49 Как выбрать подходящего вендора?
9:35 Какие ИБ-угрозы лежат в основе ваших бюджетных решений на 2026 год?
11:05 Как понять «достаточность» предлагаемых ИБ-мер?
12:10 Что критичнее для ИБ: недостаток финансирования или неумение тратить?
14:08 Как ИИ повлияет на рынок ИБ и веб-безопасности?
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥5👍4
❄️❄️❄️❄️❄️❄️❄️❄️
Друзья, поздравляем вас с наступающим Новым Годом!!!

Пусть 2026 год пройдёт без zero-day и алертов, с хорошим SLA, и максимальным уровнем защиты – как в работе, так и в жизни!!!

Желаем, чтобы слово «инцидент» встречалось только в учебных сценариях, а не в реальности, а трафик на ваши сайты всегда был исключительно легитимным! И, конечно, желаем роста бизнесу, развития технологиям и удачи каждому из вас лично!

Загадывайте желания – а вашу безопасность мы возьмём на себя🥂🔔🎄🚗

🧦А еще под конец года мы хотим поделиться нашими личными итогами и планами на будущее. О том, каким для WMX был 2025-й – в праздничном интервью генерального директора WMX Анастасии Афониной на AM Live!

🔤Ссылки на видео:
📺 YouTube
📺 ВК Видео
📺 RuTube
Please open Telegram to view this post
VIEW IN TELEGRAM
🎄14❤‍🔥73🎉2
Кто-то в праздники отдыхал, а кто-то усердно брутил!

Мы посмотрели, как хакеры пытались атаковать онлайн-ресурсы российских компаний в первые недели года. Спойлер: на каникулы киберпреступники решили не уходить.

📈Почти 50 млн попыток веб-атак за 2 недели на приложения наших клиентов. Это даже чуть больше, чем в среднем в течение года. Праздники для хакеров - идеальное время: дежурные смены сокращены, реакция медленнее.

📍 В топе целей:
➡️финансы;
➡️ИТ и цифровые сервисы;
➡️онлайн-магазины.

🔥 В топе атак:
➡️XSS - когда сайт говорит не своим голосом, а пользователь ему верит;
➡️Bruteforce - «а вдруг пароль всё ещё qwerty123?»;
➡️RCE - когда хочется сразу на сервер и без приглашения.

Генеральный директор WMX Анастасия Афонина:
"Новогодние праздники — это совсем не затишье в мире ИБ. Эти две недели становятся «мультипликатором риска»: сокращенные дежурные смены ИБ-отделов и, как следствие, замедленное реагирование делают даже базовые веб-атаки
более опасными".


➡️Подробнее про атаки в новогодние читайте на РБК
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍3🤨3🔥1
React4Shell (CVE-2025-55182): от краткосрочного «окна возможностей» до утраты интереса со стороны атакующих.

В начале декабря 2025 React4Shell взорвала интернет: критичность – 10 из 10, уязвимы миллионы сайтов, простая эксплуатация. Мы посмотрели, сколько попыток эксплуатации данной уязвимости заблокировал WMX ПроWAF с момента ее публикации - то есть с 3 декабря 2025.⬆️⬆️⬆️

Откуда резкий всплеск? 
🟠Резкий рост атак характерен для хайповых уязвимостей: много обсуждений и подробностей, появление proof-of-concept, оперативное добавление в ботнеты и сканеры. Хакеры работают на опережение и «на удачу», пытаясь найти уязвимые и еще не пропатченные системы.

Почему интерес резко падает? 
🟠Так же быстро интерес угасает: патчи безопасности появляются в течение первых недель, а в СЗИ добавляют механизмы противодействия. В итоге вероятность успеха и экономическая целесообразность атаки снижаются.
🟠Даже при высоком CVSS, уязвимый компонент может использоваться не так широко, как предполагалось изначально. Бессмертная Log4Shell годами остается главной CVE, так как на Java написано большинство веб-приложений. React тоже популярен, но для фронтенд-разработки, а React4Shell – это ошибка бэкенда, где React используется крайне редко. 
🟠Не исключено, хотя маловероятно, что такую громкую уязвимость начали блокировать сами операторы связи и вредоносный трафик просто не доходит до сетей компаний и их СЗИ. 

Значит, можно забыть про эту CVE?
CVE не исчезают бесследно - их продолжают эксплуатировать, хоть и не так активно. React4Shell - это RCE-уязвимость. Она включают возможность удаленного выполнения кода на сервере без аутентификации. Если хакер найдет незакрытую CVE-2025-55182, то он сможет получить полный контроль над веб-приложением, сервером, данными и даже продвинуться внутрь по сети всей организации. Именно поэтому стоит вовремя обновляться и использовать WAF, не оставляя злоумышленникам шанса.
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍4
💲ИБ почти всегда оказывается в числе «неудобных» статей расходов для компании.

➡️нет прямой выручки;
➡️сложно посчитать ROI;
➡️эффект виден только при кризисе (который при выстроенной ИБ-стратегии может так и не наступить).

И хотя ни дня не проходит без новостей о новых инцидентах, утечках данных и росте числа атак, для CISO обоснование бюджетов всё равно остаётся непростой задачей.

В новой статье для РБК коммерческий директор WMX Ольга Мурзина объясняет:
🔘Какие метрики для оценки ИБ-бюджета можно использовать вместо ROI?
🔘Как аргументировать траты, чтобы убрать эффект «абстрактности» угроз?
🔘Почему «пилот» — обязательный этап при выборе вендора?

➡️Подробнее читайте на сайте.
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥3🤓2🤨1
📈Декабрь 2025 показал рекорд по числу атак на сайты российских компаний, подсчитали эксперты WMX.

В конце года WMX ПроWAF отразил более 130 млн попыток веб-атак на защищаемые ресурсы. Это на треть превышает среднемесячные показатели в течение всего года.

🗂Помимо сезонности и желания хакеров воспользоваться предновогодней суетой, большую роль в скачке атак играет появление уязвимости React2Shell (она же React4Shell, CVE-2025-55182). К концу декабря число попыток ее эксплуатации выросло в 20 раз. Инфографикой про React мы делились здесь.

➡️Подробнее про ИБ-ландшафт в декабре можете прочитать на сайте WMX.
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥3