Уход зарубежных вендоров (только за 2023 год их доля на рынке ИБ сократилась в три раза) привел к тому, что количество проверенных решений на российском рынке снизилось. Параллельно с этим в прошлом году количество атак на веб-приложения отечественных компаний выросло в четыре раза. С проблемами безопасности API (Application Programming Interface) столкнулись 95% организаций в мире, а число атак на API российских компаний также увеличилось в четыре раза.

При этом отечественные решения часто испытывают трудности с функциональностью и гибкостью: исследование показывает, что для 43% как государственных, так и коммерческих заказчиков недостаточная функциональность российских продуктов – главное препятствие при миграции. Кроме того, почти две трети компаний недовольны совместимостью отечественных решений с другим ПО. Российские системы не всегда успевают адаптироваться к динамично меняющемуся ландшафту киберугроз, что снижает их эффективность в реальных условиях.

Все эти факторы подчеркивают необходимость разработки и внедрения новых, более эффективных методов защиты веб-приложений, способных противостоять современным киберугрозам.

Основные угрозы для веб-приложений

Атаки через API. Современные приложения – маркетплейсы, мобильные приложения, онлайн-банкинг – все чаще строятся по принципу API First, когда основное взаимодействие между компонентами приложения и внешними сервисами происходит через программные интерфейсы. Это удобно, масштабируемо и эффективно, но вместе с тем создает широкую поверхность атаки. API нередко имеют слабую аутентификацию, недостаточный контроль доступа или возвращают избыточные данные. Например, недостаточная валидация запросов позволяет злоумышленникам извлекать данные о пользователях без авторизации.

Одним из распространенных сценариев является BOLA (Broken Object Level Authorization) – атака, при которой злоумышленник получает доступ к объектам других пользователей. Например, если API не проверяет, имеет ли пользователь права на доступ к определенному заказу, злоумышленник может, зная ID другого пользователя, запросить GET /orders/1234 и получить данные чужого заказа.

Другой пример – утечка данных через незакрытые API-эндпоинты, которые могут предоставлять слишком подробную информацию без должной авторизации. Также распространены атаки методом перебора идентификаторов (IDOR), когда злоумышленники автоматически перебирают возможные ID ресурсов, чтобы получить к ним доступ. Это особенно опасно в сочетании с плохой аутентификацией или отсутствием контроля на уровне бизнес-логики.

Чрезмерная экспозиция данных – еще один типичный риск. API может вернуть не только нужные поля, но и связанные объекты, внутренние параметры, отладочную информацию. Такие ошибки встречались у крупных компаний: например, в API одного из банков возвращались сведения о клиентах, которые пользователь не запрашивал напрямую, но которые приходили в теле ответа.

API-атаки могут быть сложными для обнаружения, особенно если они не приводят к мгновенному сбою, а используются для постепенного сбора информации или подготовки к более масштабной атаке (например, фишингу или шантажу). Это делает защиту API одной из приоритетных задач для любых организаций, работающих с пользовательскими данными, платежными системами или логистикой.

DoS/DDoS-атаки. DoS и DDoS – это атаки, направленные на выведение сервиса из строя путем создания чрезмерной нагрузки на его ресурсы. Атаки на уровне L7 могут перегружать серверы не только путем отправки большого числа запросов, но и за счет логических уязвимостей в бизнес-логике веб-приложений.

Такие запросы могут быть связаны, например, с формированием отчетов, поиском по базе или обработкой больших объемов данных. Один запрос может казаться невинным, но повторяемость и направленность таких действий приводят к перегрузке сервера. Особенно уязвимыми оказываются интерфейсы REST API и административные панели, где есть доступ к трудоемким операциям.

Например, в одном из случаев атакующие использовали функциональность личного кабинета для массового запроса архивных документов. Каждый запрос инициировал сбор больших массивов информации, что приводило к загрузке серверной памяти и замедлению отклика для всех пользователей. Такие атаки сложно отследить стандартными средствами, поскольку каждый отдельный запрос не нарушает правила и может исходить от распределенных источников.

Отдельный класс угроз – это атаки на бизнес-логику. Злоумышленник может, например, запрашивать подборку товаров с множеством фильтров или запускать процесс оформления заказов в цикле. Эти действия перегружают базы данных и нарушают нормальную работу приложения. Такие сценарии становятся особенно опасными для веб-сервисов с высокой посещаемостью или сложной архитектурой.

Атаки на учетные записи. Автоматизированные попытки подобрать пароли (от английского brute-force, брутфорс) или эксплуатировать уязвимости системы аутентификации остаются одними из самых массовых и устойчивых угроз для веб-приложений. Злоумышленники используют брутфорс как по словарям, так и методом полного перебора. Такие атаки часто направлены на формы входа, страницы регистрации и API endpoints, связанные с аутентификацией.

Типичный сценарий – многопоточная атака на страницу авторизации, в которой злоумышленник перебирает пары логин/пароль с разных IP-адресов. Чтобы обойти ограничение по числу попыток входа, применяются прокси-сервисы, ботнеты и методы распределения нагрузки. Злоумышленники также используют информацию из предыдущих утечек данных: если логин и пароль уже «засветились» в другом сервисе, они с высокой вероятностью будут протестированы и могут сработать на других ресурсах.

Особый интерес представляют атаки на SMS-аутентификацию. В ряде случаев злоумышленники запускали автоматические сценарии, которые массово инициировали отправку SMS-кодов. Цель – либо исчерпать бюджет на SMS-агрегаторе (SMS-бомбинг), либо использовать фрод-механизмы для получения доступа к чужим аккаунтам.

Отдельный класс атак – это попытки злоупотребления бизнес-логикой. Пример: если сервис не ограничивает число регистраций с одного IP, злоумышленник может массово создавать учетные записи с одноразовыми почтовыми адресами, чтобы получить бонусы, скидки или заблокировать работу конкурента. Это может привести не только к утечкам, но и к прямым финансовым потерям.

Брутфорс и фрод-активность могут быть слабо заметны в логах, особенно если атака ведется с применением капчи-байпасов, использования различных User-Agent и сессий.

Эксплуатация уязвимостей нулевого дня. Уязвимости, для которых еще не разработаны исправления и защитные решения (zero-day), могут присутствовать в любых компонентах веб-приложений – от CMS и библиотек JavaScript до серверного ПО или сторонних SDK. Злоумышленники, обнаружив такие уязвимости первыми, могут использовать их для атаки до того, как разработчик узнает о проблеме и выпустит патч. Это делает zero-day особенно опасными: защита на основе сигнатур их не распознает, а стандартные механизмы обнаружения могут игнорировать подозрительное поведение, принимая его за нормальную активность.

Пример: в 2021 году исследователи зафиксировали активное распространение атак на CMS WordPress с использованием ранее неизвестной уязвимости в одном из популярных плагинов. До выхода исправления злоумышленники скомпрометировали сотни сайтов, внедрив в них вредоносный код.

Другой пример касается уязвимостей в протоколах авторизации. Некоторые zero-day эксплойты позволяют обходить проверку подлинности или выполнять команды от имени администратора, используя недостатки в логике обработки токенов или сессий.

Учитывая то, что zero-day могут применяться для целевых атак, они особенно актуальны для высоконагруженных и критичных к отказам систем.

Как WAF помогает решать эти проблемы

Современные межсетевые экраны веб-приложений (WAF) не просто блокируют известные угрозы, но и адаптируются к новым типам атак. Это достигается за счет использования:

  • машинного обучения для детектирования аномалий в трафике. Анализ поведенческих факторов позволяет WAF выявлять подозрительные действия, отличающиеся от стандартных пользовательских запросов. Подробнее я уже писал об этом тут;

  • гибких правил для быстрой адаптации к новым угрозам. Администраторы могут настраивать правила фильтрации в зависимости от специфики приложения, что позволяет эффективно защищаться от целевых атак;

  • анализа поведения пользователей для выявления подозрительных активностей. С помощью корреляции событий можно определять брутфорс-атаки, мошеннические схемы и DDoS-атаки;

  • сканирования уязвимостей для проактивного выявления слабых мест веб-приложения. Встроенные механизмы позволяют автоматически находить уязвимости и предлагать способы их устранения;

  • интеграции с TI и SIEM-системами для централизованного мониторинга безопасности и своевременного реагирования на угрозы.

Также в межсетевом экране могут быть реализованы дополнительные компоненты. Так, в «Гарда WAF» они состоят из модулей машинного обучения и сканера уязвимостей.

Перспективы защиты веб-приложений

Традиционные методы защиты веб-приложений полагаются на заранее известные сигнатуры атак и статические правила, что не позволяет им обнаруживать новые, ранее неизвестные угрозы. Такие методы не учитывают сложную динамику современных атак, когда злоумышленники постоянно меняют тактику и используют многоступенчатые методы обхода стандартных защитных механизмов.

Растет число целевых атак и эксплойтов нулевого дня, которые требуют более гибких и адаптивных технологий. Кроме того, традиционные системы не справляются с обработкой больших объемов данных в режиме реального времени, что критически важно для своевременного обнаружения и реагирования на аномалии в поведении пользователей и в трафике.

Таким образом, для защиты веб-приложений необходимы комплексные решения, которые объединяют анализ угроз, машинное обучение и проактивный мониторинг. Использование современных WAF-систем позволяет минимизировать риски атак и утечек данных, обеспечивая безопасность веб-приложений и их пользователей.

В будущем защита веб-приложений будет все больше зависеть от автоматизированных систем анализа поведения трафика. Ожидается развитие следующих тенденций.

Глубокая интеграции WAF с другими системами безопасности. Такая интеграция не ограничивается простой отправкой логов. Речь идет об обмене событиями в реальном времени между WAF, SIEM, IDS/IPS и SOAR. Например, если IDS фиксирует сканирование портов с конкретного IP, WAF может немедленно заблокировать веб-доступ с этого адреса.

Интеграция с SIEM позволяет собирать логи в единый центр и запускать кросс-аналитику на основе корреляции событий, соотносить сетевые атаки, выявленные через IDS/IPS, с атакующими запросами на уровне приложений. Это обеспечит сквозной анализ инцидентов и возможность раннего реагирования. Интеграция с платформами управления рисками позволит учитывать критичность активов при построении политик защиты.

Усовершенствование механизмов машинного обучения для выявления атак нулевого дня и аномального поведения. В отличие от статических правил, ML-модели строят поведенческий профиль пользователя и выявляют отклонения – например, резкое увеличение количества нестандартных запросов, нетипичное время активности или обращения к ранее неиспользуемым endpoint-ам.

В одном из реальных кейсов ML-модуль WAF определил неочевидную атаку на внутреннюю систему через API: злоумышленник подбирал параметры запроса к сервису логистики, и только алгоритм смог заметить повторяющийся паттерн в структуре запросов и их временной корреляции. В отличие от статических правил, поведенческие модели на основе ML способны выявлять отклонения от типичного пользовательского трафика. Например, система может определить, что запросы стали поступать с нехарактерной частотой, в нестандартное время или с новым географическим распределением. Такие алгоритмы эффективны для обнаружения атак нулевого дня, потому что фиксируют именно нарушение привычного паттерна, а не конкретную сигнатуру.

Развитие облачных WAF-решений. Облачные WAF-сервисы обеспечивают масштабируемость и отказоустойчивость без необходимости ручной настройки. Такие решения автоматически распределяют нагрузку между точками присутствия, фильтруют трафик на краю сети и позволяют быстро обновлять правила безопасности централизованно.

Пример: крупный ритейлер в период распродажи получает всплеск трафика, включая атаки. Облачный WAF автоматически масштабирует защиту и предотвращает сбои, не требуя изменений в инфраструктуре заказчика. Облачный WAF снимает нагрузку с инфраструктуры заказчика, обеспечивая гибкую масштабируемость.

Такие решения позволяют централизованно обновлять политики, собирать глобальную аналитику по угрозам и быстро реагировать на всплески активности без доработок на стороне клиента. Особенно это важно для высоконагруженных ресурсов и компаний с распределенной архитектурой (например, с несколькими дата-центрами или облачными зонами).

Появление более продвинутых методов анализа API-трафика. Современный WAF анализирует последовательность вызовов, зависимости между объектами, параметры и схемы авторизации. Например, он может отследить, что GET /user/123/profile должен предшествовать POST /user/123/update, и блокировать попытки изменить профиль без получения прав доступа. Также WAF способен валидировать соответствие запросов спецификациям API (OpenAPI, Swagger) и выявлять отклонения. Один из признаков атаки – серия почти идентичных запросов с разными ID, поступающих с небольшим интервалом, что характерно для IDOR или автоматического сбора данных.

WAF нового поколения должен уметь не только фильтровать HTTP-запросы, но и понимать структуру API-взаимодействия: последовательность вызовов, логику обмена токенами, зависимости между объектами. Это позволит блокировать атаки на уровне бизнес-логики, включая BOLA, IDOR и манипуляции с параметрами.

Дополнительно важно учитывать контекст – например, отличать обычную загрузку данных пользователем от скриптовой автоматизации и попыток сбора базы пользователей через API.

Заключение

Таким образом, будущее WAF-решений связано с усилением интеллектуального анализа угроз, автоматизацией процессов защиты и глубокой интеграцией с другими системами информационной безопасности. Важным направлением также остается защита API. Адаптивные механизмы защиты, анализ поведения пользователей и проактивный мониторинг ‒ ключевые факторы, обеспечивающие безопасность цифровых сервисов в условиях растущих киберугроз.

Комментарии (2)


  1. Litemanager_remoteadmin
    06.11.2025 10:27

    Спасибо большое за материал, очень интересно, тут если еще искусственный интеллект в эту сферу залезет, так вообще будет)


    1. select26
      06.11.2025 10:27

      Будет очень круто!
      Правда придется пристегнуть человека для обработки false positives.
      Но хорошо обученная система будет очень крутой.