Как писать безопасный код и отслеживать угрозы в реальном времени? Рассказала команда GMONIT

2025-09-23 17:15:56 Время чтения 3 мин 152

18 сентября мы провели технический вебинар «Когда разработчику нужно задуматься об ИБ? Observability безопасности», где обсудили, как создать надежное ПО и зачем применять инструменты мониторинга. 

Тимлид команды разработки GMONIT Юрий Махоткин назвал основные причины возникновения уязвимостей. Он отметил, что многие ошибки появляются не из-за недостатка профессиональных навыков, а вследствие того, что вопросы безопасности отходят на второй план: например, хакеры воспринимаются как нечто далекое и абстрактное по сравнению с прикладными задачами.

Отдельное внимание уделил влиянию сложной бизнес-логики на качество кода. Участники узнали о конструкциях, которые часто становятся источником сбоев. Среди них:

  1. реализация ролевых моделей доступа;
  2. логика, зависящая от времени или меняющихся состояний;
  3. распределенная логика между UI, сервисами, командами, сторонними API;
  4. разные конфигурации на проде (он-прем, A/B-тесты и др.);
  5. неявные допущения и race conditions;
  6. строковый матчинг и регулярные выражения;
  7. избыточное количество условных операторов (if-ы).

Также спикер рассказал про 10 рэд флагов в процессе разработки — действиях ИТ-специалистов, которые приводят к узким местам в ПО. Юрий предложил использовать подход SRI (Security Risk Indicator) — индикатор уверенности в наличии рисков безопасности. 

Зрители трансляции услышали, насколько важен постоянный мониторинг приложений для раннего выявления угроз. В качестве средств защиты привел:

  1. Observability платформу GMONIT, которая сокращает время и затраты на поиск технических сбоев за счет комплексного покрытия ИТ-систем и предиктивного анализа метрик.
  2. Service map, демонстрирующий активную эксплуатацию SSRF.
  3. Поиск уязвимостей в зависимостях.
  4. Анализ процессов на хостах для обнаружения подозрительной активности, например запуска новых процессов или нетипичного роста потребления ресурсов.

Кроме того, эксперт напомнил о необходимости учитывать модель STRIDE еще на этапе проектирования архитектуры, чтобы изначально минимизировать вероятность возникновение инцидентов.

В завершении онлайн-мероприятия предложил разработчикам настольную игру «Elevation of Privilege (EoP) Threat Modeling Card Game» от Microsoft, которая помогает в игровой форме отрабатывать навыки моделирования угроз.

Предлагаем к просмотру видеозапись выступления:

  1. ВКонтакте
  2. Rutube
  3. YouTube

Источник