Выявлено, что определенные типы атак могут успешно обходить стандартные фильтры WAF, предназначенные для защиты веб-приложений от распространенных угроз, таких как SQL-инъекции или межсайтовый скриптинг (XSS). Это стало возможным благодаря вариативности и изощрённости современных методов атак, которые научились маскировать вредоносные запросы таким образом, чтобы они не попадали под известные сигнатуры WAF.
«Обход WAF — это всегда тревожная ситуация, — отмечает Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис», — Многие, даже опытные специалисты по ИБ рассчитывают, что если в инфраструктуре установлено средство, закрывающее какую-то угрозу, то оно работает, как задумано, и хотя бы одной головной болью у вас меньше. Но в реальности это совсем не так. Большинство современных атак имеют довольно серьёзную вариативность, и простое развёртывание того же WAF, EDR или IPS ничего не даёт, если не настроить их грамотно и не поддерживать в актуальном состоянии правила обнаружения атак».
Полунин продолжает: «Поэтому многие компании и начинают обращаться к системным интеграторам и подключают свои ИТ-системы к SOC. Держать у себя специалистов, готовых всем этим заниматься на должном уровне, довольно сложно — это дорого, и их сложно мотивировать, а вот отдать эту задачу на аутсорс в тот же GSOC, где эксперты занимаются подобным каждый день, — рациональное решение».