Что представляется большинству людей, которые при регистрации на каком-нибудь ресурсе ставят галочку «я согласен на хранение и обработку персональных данных»? Большинство даже не задумываются о том, что несет в себе эта формулировка и что такое проверка сайта на безопасность. Ни один легальный ресурс уже давно не обходится без этой «галочки» и все давно к этому привыкли. Но так ли на самом деле безобидна эта «галочка» и что за ней скрывается?
Доверяя свои личные данные какому-либо ресурсу, мы не представляем, как они будут храниться, и как их будут использовать.Подразумевается, что владельцами ресурса выполнена проверка сайта на уязвимости и за пределы этого ресурса личные данные не выйдут. Но так ли это? Реальность такова, что по результатам исследования сайтов на уязвимости, проведенному компанией ISAWT, почти каждый третий ресурс подвержен взлому, а это значит, что ваши номера телефонов и номера платежных карт могут оказаться в руках преступников. Вы готовы к этому?
Сегодня существует множество средств защиты от киберпреступлений, но проблема каждого из них в том, что они находятся в свободном коммерческом распространении, т.е. каждое из них может использоваться как для защиты, так и для нападения. Компания ISAWT занимается проведением аудита безопасности сайтов и решила действовать вразрез с общепринятой схемой распространения своего ПО. Для того, чтобы оригинальное ПО, разработанное для защиты ресурсов, не попало в руки преступников и не стало инструментом взлома, из него сделали уникальный в своем роде он-лайн ресурс. Т.е., чтобы проверить сайт на уязвимости, не нужно скачивать и устанавливать ПО, а только подать заявку на сканирование сайта на уязвимости. Сканер работает дистанционно с серверов разработчика. К тому же, любой владелец или администратор ресурса может стать участником программы бесплатного сканирования. Таким образом, разработчики ISAWT произвели на свет программное обеспечение, которое выполняет проверку сайта на sql инъекции (самый распространенный способ взлома), действует с позиции внешнего атакующего, имитируя действия хакеров, но исключительно с целью защиты и под руководством владельца проверяемого ресурса. Это самый эффективный способ защиты – знать, как действует преступник и быть на шаг впереди него.