Все frontend-приложения (личные кабинеты, онлайн-банки, маркетплейсы, сайты, лендинги и другие) работают в браузере пользователя - традиционной "слепой" зоне для информационной безопасности. В реальных инцидентах время присутствия вредоносного кода на веб-страницах измеряется в месяцах/неделях.
Классические анализаторы безопасности (SAST, DAST, SCA) не могут отличить вредоносное поведение от бизнес-логики и имеют низкую достоверность при анализе JavaScript-кода, что делает frontend-приложения идеальной точкой монетизации и привлекательной целью для злоумышленников.
Актуальные угрозы: как и зачем внедряют вредоносный код в frontend-приложения и веб-страницы?
Почему браузер пользователя - "слепая" зона для ИБ и идеальная точка монетизации для злоумышленника?
Почему SAST, DAST, SCA, WAF, NGFW не выявляют такие угрозы?
Инциденты: утечки данных в браузерах пользователей, Supply Chain-атаки в npm, js-снифферы и protestware.
Подход Frontend Application Security Testing (FAST) и первый российский FAST-анализатор.
Демо: как DPA FAST Analyzer обнаруживает вредоносное поведение js-кода и устраняет "слепую" зону.
Как встроить проверки на всех этапах SSDLC/DevSecOps/РБПО и прийти к Secure by Design?