6.2.4: Защита от распространённых уязвимостей
Программное обеспечение защищено от известных уязвимостей
Подробное описание
Требование 6.2.4 PCI DSS 4.0 обязывает организации защищать веб-приложения и другое программное обеспечение от известных уязвимостей, включённых в списки OWASP Top 10 и SANS CWE Top 25. Это включает внедрение защитных механизмов на уровне кода, WAF-правил и регулярного сканирования уязвимостей. Контроль требует документированного процесса выявления и устранения критических багов до развёртывания в продакшн. Особое внимание уделяется защите от SQL-инъекций, XSS, CSRF, небезопасной десериализации и других атак, способных скомпрометировать данные держателей карт.
Практические шаги внедрения
- 1
Внедрить статический (SAST) и динамический (DAST) анализ кода в CI/CD pipeline для автоматического обнаружения уязвимостей
- 2
Развернуть Web Application Firewall (WAF) с актуальными правилами защиты от OWASP Top 10
- 3
Обеспечить валидацию всех входящих данных на стороне сервера и параметризацию SQL-запросов
- 4
Настроить Content Security Policy (CSP), X-Frame-Options, HSTS и другие защитные заголовки
- 5
Использовать CSRF-токены для всех форм, изменяющих состояние системы
- 6
Регулярно обновлять зависимости и библиотеки через системы управления уязвимостями (SCA)
- 7
Проводить ежеквартальные пентесты и сканирования веб-приложений с помощью инструментов типа OWASP ZAP, Burp Suite или Nuclei
Типичные нарушения
Отсутствие валидации пользовательского ввода на бэкенде, что позволяет провести SQL-инъекции и XSS-атаки
Использование устаревших библиотек и фреймворков с публично известными CVE
Хранение конфиденциальных данных в cookie без флагов Secure, HttpOnly и SameSite
Отсутствие rate limiting и защиты от брутфорса на критических эндпоинтах (логин, API)
Недостаточная настройка WAF или её полное отсутствие для публичных веб-приложений
Почему это важно
Эксплуатация известных уязвимостей — основной вектор утечек данных карт: 43% брешей связаны с веб-приложениями (Verizon DBIR). Автоматизированные боты сканируют интернет в поисках незапатченных систем, а публичные эксплойты позволяют злоумышленникам взломать систему за минуты. Несоблюдение 6.2.4 ведёт к многомиллионным штрафам PCI SSC, судебным искам и потере доверия клиентов.
Проверяемые категории
Связанные контроли
Связанные контроли в других фреймворках
ISO 27001:2022
NIST CSF 2.0
SOC 2 Type II
ГОСТ Р 57580.1-2017
Проверьте соответствие автоматически
Используйте инструменты КиберОценка для автоматической проверки соответствия контролям безопасности и получения детальных отчётов по выявленным уязвимостям.