<section class='header'> ← Назад
Высокая защищенность бизнес-приложений как стандарт качества заказной разработки
18/04/2025
7 мин
Меняются ли модели угроз, с которыми сталкивается рынок, и какие решения стоит выбирать, чтобы злоумышленнику было максимально непросто добраться до ваших данных. Разбираемся в расширенном комментарии Максима Чащина, директора по информационной безопасности «Девелоники» (ГK Softline).
7 мин

Вот несколько важных пунктов, которые стоит знать из последней статистики по расследованию киберинцидентов от Positive Technologies, представленной на SOC-форуме:
- Тройка лидеров-отраслей по количеству атак: промышленность (23% инцидентов), госсектор (22%) и ИТ (13%).
- В 47% инцидентов хакеры достигали своих целей из-за инфраструктуры, которая до сих пор базируется на устаревшем ПО.
- В 3 раза за последние два года увеличилось количество попыток от нарушителей получить данные отечественных компаний.
- Чаще всего злоумышленники эксплуатируют уязвимости в веб-приложениях.
Глядя на эти цифры, становится понятно, что спрос на российские решения по обеспечению информационной безопасности обоснованно растет, а рынок решений развивается семимильными шагами. Наши вендоры почувствовали, что ниша освобождается: задачи ИБ в критических ситуация закрывать некому.
К тому же, сейчас именно отечественные сертифицированные продукты (та же СУБД на базе Postgres или 1С вместо SAP) вышли на первый план. Это положительно влияет на ИТ-проекты с точки зрения ИБ: проще контролировать уязвимости и защищать системы, когда вендор или партнер по разработке находится с тобой в одном поле и открыт для близкого диалога.
Узнайте больше про мобильную разработку и типы приложений для бизнеса
Перейти в разделНовые вызовы: модели угроз и модели защиты
— Что касается модели угроз, то они в целом описаны и известны. Однако постоянно меняются подходы злоумышленников и их способы обойти новые препятствия.
Аналогично и с моделями защиты — для каждого ИТ продукта проводится штучная индивидуальная работа, прорабатываются методики борьбы, механизмы защиты приложений, проводится обновление компетенций у кадров, которые работают над этими задачами. Особенно, если мы говорим про заказную разработку и системы для госсектора, банков, медтеха, где большое количество обрабатываемых данных, включая ПДн.
Например, когда мы работаем над Ит-проектами госсектора и медтеха, можно увидеть наглядную разницу. В одних системах стояла задача по разработке реестров и порталов с доступами для всех граждан страны, в других — информационно аналитические системы, которые свяжут между собой медучреждения и данные с мед картами и информацией о пациента. В обеспечении безопасности и выстраивании архитектуры мы руководствовались схожими принципами, следованию регуляторным нормам, снижению схожих рисков проникновения в системы и контур подобного ИТ-ландшафта. Но при всем при этом надстройки внутри ИТ-решений в разрезе ИБ в конечном продукте — разные и отвечали поставленным целям конкретного заказчика.
Корреляция «модель угрозы-устранение» больше связана не с видом прикладного ПО, а с условиями вокруг компании, которая озаботилась импортозамещением и переходу на отечественные аналоги. Внешние и внутренние нарушители могут отличаться из-за сложности архитектурного решения и массовости использования ИТ-продуктов. Вот почему в проектах всегда следует обращать на специфику отрасли и деятельности конкретного заказчика и задач бизнес-приложения с которым мы работаем. А самому бизнесу обращать внимание на наличие у ИТ-разработчиков опыта работы с аналогичными типами решений и с сопоставимыми компаниями-заказчиками.
Почему заказные решения сложней «сломать»
— Разработка бизнес-приложений сравнима с защитой автомобиля. Здесь также есть типовые системы с завода, дилерские сигнализации и авторские защитные механизмы для каких-то серьезных премиум-сегментов. Человек, стремящийся угнать авто, сможет за минуты вскрыть первый вариант сигнализации, за 10 минут второй и часами будет возиться с третьим.
Аналогично с ИТ-проектами. Если мы берем Open Source, то как только в нем находится свежая уязвимость, она становится известна многим злоумышленникам и приобретает статус «трендовой». Коробочное ПО от вендора более защищенное. Российский вендор способен своевременно реагировать на угрозы, взаимодействовать с компаниями-пользователями и патчить обновления, закрывая риски. При этом доступность системы для нарушителей все равно высокая — можно купить лицензию на коробку и тестировать ее долго и упорно, чтобы найти слабое место.
А вот самописное ПО по модели заказной разработки — это уже индивидуальный подход, когда контур закрыт и во вне не поступает информации, что там «под капотом» системы. В этом случае злоумышленники не знают и им недоступно, какую разработчики построили архитектуру, какие инструменты защиты они использовали при написании приложения. У них нет возможности получить код, проанализировать, какие особенности системы можно эксплуатировать в своих целях. Особенно, если проведены нестандартные или расширенные доработки под заказчика.
Так что в вопросе рисков, заказная разработка ПО позволяет сильно уменьшить поверхность атаки. Мы можем сократить количество модулей и сервисов, которые находятся под потенциальной угрозой, и не нужны заказчику. Если оставить только элементы и компоненты системы (с адаптацией под ТЗ), в приложении будет использоваться только то, что реально необходимо компании. Так, площадь возможной атаки становится значительно меньше.
Интересный факт: В нашей практике был случай, когда заказчику из промышленности нужно было по ТЗ установить продукт конкретного вендора. Но, чтобы в его условиях все работало корректно, нам пришлось очень сильно переделать решение. Отдельную часть работ занимала именно информационная безопасность. В процессе было закрыто много дыр и уязвимостей, появившихся из-за изменений, дополнительных интеграций и новых микросервисов. Расширение функционала коробочного продукта под заказчика привело к ситуации, что от коробки осталось три базовых элемента, а все остальное — кастомизация. Можно смело сказать, что на подготовку решения с нуля заказчик потратил бы столько же сил и даже меньше времени, сразу получив оптимальное решение с высокой степенью защищенности.
Хотите больше знать про безопасную заказную разработку и как она способна помочь бизнесу в рамках методологии Девелоника Fusion — пишите в комментарии или на почту: info@develonica.ru. Поделимся материалами или договоримся о консультации с менеджером «Девелоники» (ГК Softline).
-
20/02/2023
Компания «Девелоника» (ГК Softline) разработала сервис работы с ипотечными заявками для партнеров банка УБРиР
Работа по созданию сервиса стартовала в феврале 2022 года и заключалась в развитии функциональности личных кабинетов сотрудника банка УБРиР и партнеров: риэлторов, представителей застройщиков и агентств недвижимости. Автоматизированный сервис избавил партнеров, которые размещают от лица клиентов заявки на получение ипотечного кредита, от необходимости пересылки документов по почте и запоминания требований банка к клиенту, сделал прозрачным отслеживание статуса заявок.
-
17/04/2023
«Девелоника» (ГК Softline) автоматизировала документооборот и наряд-задания для Высокогорского горно-обогатительного комбината
Основная проблема заказчика — бумажный документооборот наряд-заданий.
Только на планирование смен и заполнение бумаг начальник участка тратил до 6 часов в неделю. Перед тем, как приступить к разработке, команда аналитиков «Девелоники» провела предпроектное исследование — выявили потребности будущих пользователей. -
18/04/2025
ИТ-поддержка для логистики и транспорта
Что ждет рынок от современных разработчиков и какими стремятся сделать современные сервисы заказчики из транспортной и логистической отрасли, поговорили с Романом Смирновым, коммерческим директором «Девелоники» (ГК Softline).