Обзор текущей ситуации на рынке

По данным статистического ресурса Internet Live Stats, в Интернете, в начале 2017 года, насчитывалось более миллиарда веб-сайтов. Их количество, в том числе в России, продолжает неуклонно расти, во многом благодаря реализации программы по устранению «цифрового неравенства», в результате которой всё больше людей получают широкополосный доступ к сети Интернет, тем самым создавая новое количество интернет ресурсов – от блогов до функционально сложных проектов и интернет-магазинов. Этому росту способствует также взрыв технологий, в числе которых системы управления содержимым веб-сайта или контентом с открытым исходным кодом (CMS — Content Management System). Около 75% интернет-ресурсов в мире создаются и работают на четырех ключевых платформах: WordPress, Joomla!, Drupal, Magento и Blogger. WordPress лидирует на рынке CMS с долей около 60%.

Доля CMS для веб-сайтов на мировом рынке, май 2017 г

Такая популярность и юзабилити WordPress (по сравнению с другими CMS) обусловлена простыми и понятными для владельца веб-сайта свойствами: доступный функционал, простота администрирования, высоко расширяемая платформа, ориентация на конечного пользователя.

Другие CMS получили распространение в более нишевых сегментах рынках. Magento, например, сделала ставку на развитие в области e-commerce, этой системой пользуется каждая четвертая компания, продающая он-лайн свои услуги или товары. В то время, как Drupal, из-за гибкости и многозадачности часто называют не CMS, а CMF (Сontent Management Framework) или каркасом для систем управления контентом и вебприложений. Это определяет универсальность платформы. На базе Drupal можно реализовать любой проект: от корпоративного веб-сайта до портала органов государственной власти.

Россия также поддерживает тренд лидерства WordPress (с учётом версий WordPress 4.4, 4.5, 4.6, 4.7) с долей на рынке 40,71%. При этом, несмотря на достаточно широкий выбор иностранных CMS, российские владельцы веб-сайтов (с доменным именем .ru) активно используют отечественные разработки такие как: 1C-Bitrix, Data Life Engine, которые в совокупности занимают почти 16% на местном рынке, что превышает долю такого гиганта как Joomla! (13,03%).

Доля CMS для веб-сайтов на российском рынке, май 2017г

Массовое развитие веб-сайтов создает новые угрозы на просторах Интернета, немалая часть которых напрямую связана с компетенциями веб-мастеров и поставщиков услуг, ответственных за разработку и администрирование веб-сайтов.

По данным Google более 50 миллионов владельцев веб-сайтов в марте 2016 года получили предупреждения о том, что с их портала пытались украсть информацию или установить вредоносное программное обеспечение (ПО). В марте 2015 года таких инцидентов было лишь 17 миллионов. За год количество взломанных сайтов возросло на 34%. Каждую неделю черные списки Google пополняются 20 000 веб-сайтами с вредоносным ПО, кроме того, регистрируется не менее 50 000 веб-сайтов, которые еженедельно генерируют фишинг-атаки.

По данным Securi из 11 000 веб-сайтов, зараженных вредоносным ПО, 75% созданы на платформе WordPress, при этом, свыше чем на 50% веб-сайтов работали на базе устаревшего ПО. Веб-сайты, работающие на базе платформ Joomla! и Drupal имеют еще бОльший процент устаревшего ПО, по информации Securi цифра достигает 80%. В числе наиболее поражаемых CMS-платформ аналитики называют WordPress, Joomla!, Magento. При этом наибольшее количество случаев инфицирования аналитики связывают с неправильной разработкой, настройкой и обслуживанием веб-сайта веб-мастерами, администраторами и защитой со стороны хостинг-провайдера, а не с уязвимостью ядра CMS-платформы.

Распределение CMS по количеству зараженных веб-сайтов

В числе возможных причин активных вирусных атак на веб-сайты, построенные на этих CMS-платформах, называют:

  • уязвимый код;
  • слабую программную реализацию;
  • популярность.

Во всех случаях, независимо от платформы, главная причина заражения связана, как правило, с эксплуатацией уязвимостей программного обеспечения в расширяемых компонентах платформы, а не в ее ядре. Расширяемые компоненты напрямую связаны с интеграцией плагинов, расширений, компонентов, модулей, шаблонов, тем и других подобных факторов.
Часто владельцы веб-сайтов полагают, что если с их веб-сайта нет возможности украсть информацию, касающуюся, например, номеров кредитных карт, то веб-сайт априори не будет взломан, так как не представляет живого интереса для хакеров. Тем не менее, это не так. Взломанный веб-сайт может содержать сразу несколько файлов, модифицированных различными семействами вредоносных программ (связь «many-tomany»). Все зависит от намерения или цели злоумышленников, каким образом в дальнейшем использовать свой новый актив (актив — это термин, используемый для описания веб-сайта, который заполучили хакеры и который является частью их сети). Рассмотрим, как хакеры используют взломанные веб-сайты на площадке WordPress.

Таблица 1.1. Типы использования взломанных веб-сайтов хакерами на площадке
WordPress
Описание типов использования взломанных веб-сайтов хакерами на площадке WordPress:

Как видно из Таблицы 1.1 на ресурсах, созданных на WordPress, основным видом атак является дефейс веб-сайта – направлен на то, чтобы каждый посетитель веб-сайта узнал, что этот веб-ресурс взломан. Фактически эта деятельность направлена на урон репутации и уменьшение клиентской базы веб-ресурса.
Можно выделить основные последствия взлома веб-сайта:

  • снижение позиций в поисковой выдаче и уход лояльных посетителей;
  • фатальные повреждения программного кода;
  • кража личных данных и паролей клиентов веб-сайта;
  • индексация внешних (чужих) страниц; • необратимое уничтожение данных.

Примечательно, что большинство веб-сайтов на платформе WordPress не хранят конфиденциальные данные, кроме учетных записей пользователей конкретного веб-сайта и, возможно, адресов электронной почты. В этой связи ситуация усугубляется тем, что владельцу взломанного веб-сайта будет сложно обнаружить кражу данных, если это произошло.

Несмотря на то, что в таблице 1.1 Ransomware (от англ. ransom — выкуп) — взлом вебсайта с последующим вымогательством выкупа за восстановление доступа, занимает низкие позиции для платформы WordPress, в 2016 году, по данным Malwarebytes, в глобальном измерении количество атак такого вида хакерства возросло на беспрецедентные 267%. Хакеры, с небольшими навыками кодирования или вообще без них, могут купить комплекты «под ключ», известные под названием «Ransomware as a Service» (RaasS), которые берут на себя все хлопоты по интернет преступлениям.

В мае 2017 года случилась самая крупная за всю историю эпидемия вируса-вымогателя WannaCry (WCry или WanaCryptor 2.0). Данная атака была хорошо спланирована киберпреступниками и осуществлена на крупные телекоммуникационные и транспортные компании, правительственные и правоохранительные органы, больницы и образовательные учреждения. Эпидемия программы-вымогателя WannaCry затронула более 150 стран, были выведены из строя сотни тысяч компьютеров. Наибольший удар пришелся на Россию. Компьютеры под управлением Windows в разных уголках планеты оказались заблокированы вирусом, который требовал за разблокировку примерно $300 криптовалютой. Простая переустановка операционной системы не имела смысла — вирус не просто лишал пользователя возможности управления компьютером, но также шифровал на нём данные, чтобы пользователь не смог получить к ним доступ без специального ключа . Несмотря на то, что идти на уступки преступников считается плохой практикой, пользователи всё же перечисляли биткоины. Но, в результате, не зафиксировано ни одного случая, чтобы злоумышленники вернули данные. Жертвами стали пользователи Windows. Но если у пользователя Windows Vista, Windows 7, Windows 8.1, Windows 10, Windows Server 2008, Windows Server 2012 или Windows Server 2016 и, что самое важное, ОС настроена на автоматические обновления (Windows выпускал ранее патчи-релизы для этих уязвимостей), то компьютер был вне опасности. После того, как атаку удалось остановить, вопросы информационной безопасности вновь вышли на новый уровень. Теперь ими задались и владельцы веб-сайтов, понимая, что взлом — это реальная угроза, которой подвергается каждый.

По данным компании Securi, у 66% скомпрометировавших себя веб-сайтов в мире обнаружен PHP – бэкдор (от англ. back door — «чёрный ход»), скрытый внутри веб-сайта. Бэкдоры позволяют злоумышленникам обойти любые существующие средства управления доступом к среде веб-сервера. Эффективность бэкдоров обусловлена их иллюзорностью для большинства технологий сканирования веб-сайтов. Сами бэкдоры часто хорошо написаны, не всегда используют обфускацию («запутывание» кода) и не представляют никаких внешних признаков компрометации для посетителей веб-сайта.

По данным Google, только 6% веб-мастеров веб-сайтов обнаруживают заражение посредством активного мониторинга подозрительной активности. Напротив, 49% веб-мастеров узнают о заражении, когда получают предупреждение браузера при попытке просмотреть свой собственный веб-сайт; еще 35% — через другие сторонние каналы отчетности, такие как, информация со стороны хостинг-провайдера или уведомление от коллеги или друга, получившего предупреждение браузера. В большинстве случаев возникает одна и та же проблема — веб-мастера редко получают поддержку от своих хостинг-провайдеров. Аналогичным образом, исследование StopBadware и CommTouch показало, что 46% операторов веб-сайтов сами проводят процедуру чистки веб-сайта, а 20% обращаются за профессиональной помощью. Только у 34% веб-мастеров есть бесплатная поддержка со стороны своего хостинг-провайдера. Эти два исследования дают качественные доказательства тех сложностей, с которыми в настоящее время сталкиваются веб-мастера, и потенциальной ценности уведомлений об угрозах со стороны третьих сторон.

По мнению аналитиков, хостинг-провайдеры, предоставляя свою площадку для размещения интернет-проекта, крайне редко озабочиваются вопросами, связанными с информационной защитой клиентов. Хостинг не может нести ответственность за взлом веб-сайта, так как не является исполнителем по изготовлению и сопровождению вебсайта (именно через уязвимости в коде веб-сайта, несвоевременном обновлении платформы веб-сайта, чаще всего взламываются интернет-проекты). Ответственность за взлом находится на стороне веб-разработчика или сотрудника компании — владельца веб-сайта. Тем временем, со стороны хостинг-провайдера может быть гарантия защиты веб-сайта от известных видов взлома и атак. Кроме того, хостинг-провайдер может взять на себя и такие задачи, как лечение веб-сайта после взлома, устранение уязвимости, обновление платформы веб-сайта.