Сеть полна вредоносных страниц. К сожалению, они также могут существовать на сайтах ваших клиентов / поставщиков.


Ни один бизнес сегодня не обходится без какой-либо интеграции, которая питает веб-сайт клиента или поставщика или предоставляет входные данные. Конечно, ваш бизнес не будет существовать без этих услуг, но иногда это представляет угрозу из-за этих услуг. Внешние сайты, с которыми вы взаимодействуете, могут содержать вредоносный контент (установленный специально или скомпрометированный третьей стороной), и если этот контент попадает в заранее определенное место, последствия могут быть катастрофическими..

Разве мы не можем сканировать сайты на наличие вредоносных страниц вручную?

Может показаться, что компетентный разработчик должен иметь возможность сканировать страницы на наличие уязвимостей. К сожалению, это даже близко к реальности по многим причинам:

  • Разработчики не специализируются на обнаружении / безопасности. Их опыт заключается в создании сложного программного обеспечения путем объединения множества небольших подсистем; другими словами, они просто не имеют навыков.
  • Даже если бы вы столкнулись с достаточно талантливым разработчиком, задача была бы слишком сложной. Типичная, многофункциональная веб-страница содержит тысячи строк кода – объединение их воедино для проработки общей картины, а также крошечных лазеек – не что иное, как кошмар. Вы могли бы также скомандовать кому-нибудь съесть целого слона на обед!
  • Чтобы сократить время загрузки страницы, веб-сайты часто сжимают и минимизируют свои файлы CSS и JavaScript. Это приводит к такому полному беспорядку кода, что совершенно невозможно прочитать.

Как вы думаете, что делает этот код? : kappa: (источник elgg.org)

Если это все еще выглядит читабельно, это потому, что добрые люди решили сохранить имена переменных в большом контексте. Попробуйте исходный код для jQuery, который кто-то может разместить на своем веб-сайте и вмешаться (две строки где-то в этом беспорядке):

Не говоря уже о том, что исходный код близок к 5000 строкам кода. ��

Это только один сценарий, о котором мы говорим. К веб-странице обычно прикреплено 5-15 сценариев, и вполне вероятно, что вы работаете с 10-20 веб-страницами. Представьте, что вам нужно делать это каждый день. , , Или хуже, несколько раз в день!

К счастью, с помощью API можно быстро и легко сканировать URL-адреса. Вы можете сканировать не только веб-страницы, но и файлы, которые предоставляются вам для загрузки. Давайте рассмотрим некоторые инструменты API, которые помогут вам в этом. И, о-о, так как это API-интерфейсы, усилия вашего разработчика будут гораздо эффективнее, если вы попросите их создать инструмент для сканирования веб-сайтов с использованием этих API-интерфейсов. ��

Google Web Risk

Неудивительно, что средство проверки веб-страниц будет исходить от компании, которая практически владеет Интернетом (я имею в виду все ее веб-страницы). Но есть одна загвоздка: Google Web Risk все еще находится в бета-версии и доступен на запрос только. Быть в бета-версии означает больше серьезных изменений.

Тем не менее, учитывая, что API довольно прост, ваш разработчик может учесть любые изменения с помощью инструмента мониторинга API и нескольких минут разработки. ��

Использование API также очень просто. Чтобы проверить одну страницу с помощью командной строки, просто отправьте запрос следующим образом:

завиток -H "Тип контента: приложение / JSON" "https://webrisk.googleapis.com/v1beta1/uris:search?key=YOUR_API_KEY&threatTypes = ВРЕДОНОСНЫЕ&= URI HTTP% 3A% 2F% 2Ftestsafebrowsing.appspot.com% 2FS% 2Fmalware.html"

Если запрос был успешным, API ответит с типом уязвимости на странице:

{
"угроза": {
"threatTypes": [
"MALWARE"
],
"Истекает время": "2019-07-17T15: 01: 23.045123456Z"
}
}

Как видите, API подтверждает, что страница содержит вредоносные программы..

Обратите внимание, что Google Web Risk API не выполняет диагностику по требованию для URL-адреса или файла по вашему выбору. Он просматривает черный список, который ведет Google на основе результатов поиска и отчетов, и сообщает, находится ли URL в этом черном списке или нет. Другими словами, если этот API говорит, что URL-адрес безопасен, можно с уверенностью предположить, что он довольно безопасен, но нет никаких гарантий.

VirusTotal

VirusTotal это еще один крутой сервис, который вы можете использовать для сканирования не только URL-адресов, но и отдельных файлов (в этом смысле я поставил его выше Google Web Risk с точки зрения полезности). Если вам не терпится опробовать эту услугу, просто зайдите на веб-сайт и прямо на главной странице есть возможность приступить к работе..

Хотя VirusTotal доступен в качестве бесплатной платформы, созданной и поддерживаемой активным сообществом, он предлагает коммерческую версию своего API. Вот почему вы хотите оплатить услуги премиум-класса:

  • Гибкая частота запросов и дневная квота (в отличие от простых четырех запросов в минуту для публичного API)
  • Отправленный ресурс проверяется антивирусом VirusTotal, и возвращается дополнительная диагностическая информация.
  • Поведенческая информация о файлах, которые вы отправляете (файлы будут помещаться в разные среды песочницы для мониторинга подозрительных действий)
  • Запрос к базе данных файлов VirusTotal по различным параметрам (поддерживаются сложные запросы)
  • Строгий SLA и время отклика (файлы, отправленные в VirusTotal через общедоступный API, ставятся в очередь и занимают значительное время для анализа)

Если вы выберете частный API VirusTotal, это может быть одним из лучших инвестиций, которые вы когда-либо делали в продукт SaaS для вашего предприятия..

Scanii

Еще одна рекомендация для API сканера безопасности Scanii. Это простой REST API, который может сканировать отправленные документы / файлы на наличие угроз. Думайте об этом как о вирусном сканере по требованию, который можно легко запускать и масштабировать!

Вот вкусности, которые предлагает Scanii:

  • Способен обнаруживать вредоносные программы, фишинговые сценарии, спам, контент NSFW (не безопасный для работы) и т. Д..
  • Он построен на Amazon S3 для простого масштабирования и хранения файлов с нулевым риском.
  • Обнаружение оскорбительного, небезопасного или потенциально опасного текста на более чем 23 языках.
  • Простой, без излишеств, сфокусированный подход к сканированию файлов на основе API (другими словами, без излишне «полезных» функций)

Действительно хорошо, что Scanii – это мета-движок; то есть, он не выполняет сканирование самостоятельно, а использует набор базовых движков для работы. Это большое преимущество, так как вам не нужно привязываться к конкретному механизму безопасности, что означает, что вам не нужно беспокоиться о сломанных изменениях API и еще много чего..

Я считаю Scanii огромным благом для платформ, которые зависят от пользовательского контента. Другой вариант использования – это сканирование файлов, созданных службой поставщика, которым вы не можете доверять на 100%..

Metadefender

Для некоторых организаций сканирование файлов и веб-страниц в одной конечной точке недостаточно. Они имеют сложный информационный поток, и ни одна из конечных точек не может быть скомпрометирована. Для тех случаев использования, Metadefender это идеальное решение.

Думайте о Metadefender как о параноидальном привратнике, который находится между вашими основными ресурсами данных и всем остальным, включая сеть. Я говорю «параноик», потому что это философия дизайна Metadefender. Я не могу описать это лучше, чем они, поэтому здесь идет:

Большинство решений для кибербезопасности полагаются на обнаружение в качестве основной защитной функции. Очистка данных MetaDefender не зависит от обнаружения. Предполагается, что все файлы могут быть заражены, и восстанавливает их содержимое, используя безопасный и эффективный процесс. Он поддерживает более 30 типов файлов и выводит безопасные и используемые файлы. Очистка данных чрезвычайно эффективна для предотвращения целенаправленных атак, вымогателей и других типов известных и неизвестных угроз вредоносных программ..

Metadefender предлагает несколько полезных функций:

  • Предотвращение потери данных. Проще говоря, это возможность переопределять и защищать конфиденциальную информацию, обнаруженную в содержимом файла. Например, квитанция в формате PDF с видимым номером кредитной карты будет скрыта Metadefender.
  • Развертывание локально или в облаке (в зависимости от того, какой вы параноик!).
  • Просмотрите более 30 типов форматов архивирования (zip, tar, rar и т. Д.) И 4500 приемов подмены типов файлов.
  • Многоканальное развертывание – защищайте только файлы или используйте электронную почту, сеть и контроль входа.
  • Пользовательские рабочие процессы для применения различных типов конвейеров сканирования на основе пользовательских правил.

Metadefender включает в себя более 30 движков, но хорошо их абстрагирует, поэтому вам никогда не придется думать о них. Если вы предприятие среднего и крупного размера, которое просто не может позволить себе кошмары в области безопасности, Metadefender – отличный вариант..

Urlscan.io

Если вы в основном имеете дело с веб-страницами и всегда хотели более глубоко изучить то, что они делают за кулисами, Urlscan.io отличное оружие в вашем арсенале.

Объем информации, которую выводит Urlscan.io, впечатляет. Среди прочего, вы увидите:

  • Общее количество IP-адресов, с которыми связалась страница.
  • Список географических регионов и доменов, на которые была отправлена ​​информация..
  • Технологии, используемые на внешней и внутренней стороне сайта (претензии на точность не предъявляются, но пугающе точные!).
  • Информация о домене и сертификате SSL
  • Подробные HTTP-взаимодействия, а также полезные данные запросов, имена серверов, время отклика и многое другое..
  • Скрытые перенаправления и неудачные запросы
  • Исходящие ссылки
  • Анализ JavaScript (глобальные переменные, используемые в скриптах и ​​т. Д.)
  • Анализ дерева DOM, содержание форм и многое другое.

Вот как все это выглядит:

API прост и понятен, он позволяет вам отправлять URL-адрес для сканирования, а также проверять историю сканирования этого URL-адреса (то есть сканирования, выполненного другими). В целом, Urlscan.io предоставляет обширную информацию для любого заинтересованного бизнеса или частного лица.

SUCURI

SUCURI – широко известная платформа для онлайн-сканирования веб-сайтов на наличие угроз и вредоносных программ. Что вы можете не знать, что у них есть REST API а также, позволяя программно использовать ту же мощность.

Здесь не о чем говорить, за исключением того, что API прост и работает хорошо. Конечно, Sucuri не ограничивается API-интерфейсом сканирования, поэтому, пока вы им пользуетесь, я рекомендую вам ознакомиться с некоторыми из его мощных функций, таких как сканирование на стороне сервера (в основном вы предоставляете учетные данные FTP, и он регистрируется и сканирует все файлы на наличие угроз!).

Quttera

Наша последняя запись в этом списке Quttera, который предлагает что-то немного другое. Вместо того, чтобы сканировать домен и отправленные страницы по требованию, Quttera также может выполнять непрерывный мониторинг, помогая избежать уязвимостей нулевого дня..

REST API прост и мощен и может возвращать несколько больше форматов, чем JSON (например, XML и YAML). Полная многопоточность и параллелизм поддерживаются при сканировании, что позволяет параллельно выполнять несколько исчерпывающих сканирований. Поскольку служба работает в режиме реального времени, она неоценима для компаний, которые получают критически важные предложения, где простои означают упадок..

Вывод

Средства безопасности, подобные тем, которые описаны в этой статье, являются просто дополнительной линией защиты (или осторожностью, если хотите). Так же, как и антивирусная программа, они могут многое сделать, но не могут обеспечить отказоустойчивый метод сканирования. Это просто потому, что программа, написанная со злым умыслом, такая же для компьютера, как и та, что написана для положительного воздействия – они оба запрашивают системные ресурсы и делают сетевые запросы; дьявол лежит в контексте, который не для компьютеров, чтобы работать успешно.

Тем не менее, эти API обеспечивают надежную защиту, которая желательна в большинстве случаев – как для внешних веб-сайтов, так и для ваших собственных! ��

TAGS:

  • API

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me