Российские исследователи разработали систему, способную в ходе создания программного обеспечения автоматически формировать подробную схему возможных угроз.
Коллектив из Новгородского государственного университета имени Ярослава Мудрого (НовГУ) и Института системного программирования РАН представил инструмент Natch для автоматического обнаружения уязвимостей на стадии написания кода, сообщает ТАСС.
Natch идентифицирует потенциально опасные фрагменты программы до того, как они станут мишенью для атакующих, отметил в беседе с агентством один из создателей, кандидат технических наук, доцент НовГУ Павел Довгалюк.
Он подчеркнул, что это первое решение, которое детально отображает возможные уязвимости, не внося изменений в исходный код, что могло бы исказить поведение программы.
Специалисты создали полноценный системный эмулятор, позволяющий смоделировать работу вычислительной системы и автоматически проследить маршрут непроверенной информации через все её компоненты.
«Допустим, одна программа считывает текстовый файл, где в первой строке указан веб-адрес. Этот файл помечается как непроверенный источник. Затем эта строка передаётся как аргумент командной строки другой программе, которая, в свою очередь, запускает утилиту для обращения по данному адресу, — разъяснил Довгалюк. — Natch визуализирует весь этот маршрут: как помеченные данные переместились из файла в память первой программы, затем через командную строку — во вторую, и в итоге попали в сеть. Такой анализ сразу выявляет потенциально рискованные цепочки обработки данных».
Наиболее частым вектором атаки являются точки ввода внешних данных (поверхность атаки), которые есть у любого приложения, работающего с интернетом. Обычно отследить пути обработки неподтверждённых данных крайне сложно. Статический анализ исследует код без его выполнения и не способен учесть реальное поведение программы, включая взаимодействие со сторонними компонентами. Динамический анализ, при котором программа запускается, фиксирует выполнение функций, но не показывает, обрабатывают ли они именно опасные данные из ненадёжных источников, пояснил Довгалюк.
Natch в режиме реального времени отслеживает передачу поступающих извне данных между процессами и их обработку различными функциями.
«При этом важно понимать, что Natch — лишь один из элементов, необходимых для создания защищённого ПО. В первую очередь, важно донести до всех программистов, что о безопасности нужно помнить постоянно, а не только после новостей о взломах уже функционирующих систем», — добавил Довгалюк.
К 2025 году злоумышленники в киберпространстве сместили фокус с показательных взломов и хищения информации на тотальное разрушение цифровой инфраструктуры организаций с целью саботажа или получения выкупа, о чем сообщал CNews в завершении декабря 2025 года.
Александр Чубов, К2Тех: Внедрять контейнерные технологии просто «потому что это тренд» — однозначно плохая идея
Подобные нападения составили свыше 70% наиболее серьезных цифровых происшествий в 2025 году, а требуемые суммы в отдельных случаях доходили до беспрецедентных 500 миллионов рублей. Корень уязвимостей в ИТ-структуре российских предприятий кроется в человеческих ошибках, небрежности и нежелании бизнеса делать глубокие, стратегические вложения в защиту.
Наиболее резонансным киберинцидентом 2025 года стала масштабная атака на системы ПАО «Аэрофлот» в середине июля, приведшая к отмене более сотни авиарейсов, значительным нарушениям в работе внутренних сервисов и системе составления расписаний.