Согласно исследованиям аналитической фирмы Seculert, 40% web-шлюзов имеют критические бреши, и их средства защиты систем безопасности (даже от лидеров рынка) не препятствуют атакам вредоносных программ.
В 2015 г. аналитики Seculert протестировали web-шлюзы ряда компаний Северной Америки, входящих в группу Fortune 1000. При этом исследовались 1,5 млн пользовательских баз, включающих 1 млн клиентских устройств, которые генерировали свыше 200 млрд подключений.
В течение 10 месяцев 2015 г. аналитики наблюдали за работой web-платформ производства Barracuda, BlueCoat, Fortigate, Ironport, McAfee, Palo Alto Networks, Websense и Zscaler. В ходе исследования обнаружилось, что если одно из перечисленных web-решений пропускало атаку, то внутренние для web устройства подключались к ресурсам злоумышленников. При этом почти все обследуемые среды были оснащены сложными системами защиты периметра, включающими шлюз и (или) суперсовременный брандмауэр, систему предотвращения атак, систему управления безопасностью и событиями безопасности, а также полнофункциональные средства защиты клиентских ПК.
В ходе тестирования было выявлено, что обследованные 200 млрд подключений сгенерировали 5 млн экспортных атак вредоносного ПО от инфицированных устройств. При этом большинство из исследованных web-решений не обеспечивали защиту от воздействия двух самых опасных вредоносных программ, зафиксированных летом 2015 г. (Dyre и Trojan.Agent.145). В одной из компаний, занимающихся торговлей потребительских товаров, за 10 месяцев было украдено свыше 270 Гбайт незаархивированных данных.
Около 2% из обследуемой базы устройств оказались инфицированными, а в ИС всех обследованных компаний были обнаружены зараженные объекты. При этом по прошествии некоторого времени почти все шлюзы из числа исследуемой базы функционировали «неровно». Хотя большинство из них в течение недель или даже месяцев работали адекватно, временами все указывали на признаки инфицирования.
По мнению аналитиков, результаты исследования однозначно говорят о недостаточной защищенности применяемых решений безопасности и недостаточности их средств противодействия атакам.
Вывод Seculert: сегодня компании становятся легкой добычей для кибератак и неосознанно обеспечивают ежедневный проход через свои web-шлюзы вредоносному ПО.