SlideShare ist ein Scribd-Unternehmen logo
1 von 48
Bezpieczeństwo aplikacji Dlaczego się nim przejmować?
Trendy rosnące Kradzież danych Głośne „advanced persistent threat” Masowe ataki „oportunistyczne” Przy okazji Ataki na systemy VoIP Bardzo kosztowne
Infekcje masowe Bez względu na lokalizację strony Skanowanie, Google Rekordowe – po 500 tys. 2008 (MS SQL) 2011 (LizaMoon)
Polska Źródło: CERT.GOV.PL
Jak to wygląda z bliska?
Adresy URL charakterystyczne dla LizaMoon (2011)
Tak wygląda zainfekowana strona. Czy jest tu coś podejrzanego? Nie!
Kod źródłowy zainfekowanej strony zawiera odwołanie do kodu infekującego dziurawe przeglądarki osób odwiedzających tę stronę
Celem ataków oportunistycznychjest użytkownik
Serwis jest i ofiarąi nośnikiem ataku
Szkody dla operatora strony Trafia na czarne listy Google Safe Browsing, Microsoft Phishing Filter, OpenDNS etc.
Galeria ataków
Recepta na wyciek danych 23 marca 2011
Atak na MPiPS Źródło: MPiPS
Wyższa Szkoła Policji w Szczytnie Source: prawo.vagla.pl
Sąd Okręgowy w Częstochowie Source: prawo.vagla.pl
Centralna Komisja Egzaminacyjna Źródło: niebezpiecznik.pl
KSEON Optivum System rekrutacji do szkół ponadgimnazjalnych. Atak SQL injection. Źródło: niebezpiecznik.pl
ROEFS Krajowy Ośrodek EFS (2010) Źródło: niebezpiecznik.pl
UM Tarnowskie Góry Podmiana strony w 2009 roku. Źródło: Dziennik Internautów
UM Szczecinek Domniemany wyciek danych z UM Szczecinek (2009). Źródło: Dziennik Internautów
Wcześniej w gov.pl 2006 – Instytu Energii Atomowej Otwock 2007 – NIK, PARP, Min. Sprawiedliwości 2008 – MPiPS, liczne podstrony KPRM
Systemy samorządowe UM Płock – czerwiec 2011 Także Komunikacja Miejska, Miejski Zespół Obiektów Sportowych UW Łódź – luty 2011 UM Wadowice – lipiec 2011
Dywersja Ataki z wewnątrz UM Wrocław Wrzesień 2010 Zablokowanie centrum telefonicznego Były pracownik UM
„Głębokie ukrycie” Pseudozabezpieczenie i powód do żartów Raczej na pewno niezgodne z wytycznymi GIODO PKO BP (2010) – dane dłużników Sąd potwierdził brak faktycznych zabezpieczeń Pekao S.A. (2008) – 1500 CV Łotewskie ministerstwo finansów (2010) Kod „ataku” ma trzy linijki
7’000 CV Wyciek danych z Terazpraca.pl (czerwiec 2011). Źródło: Niebezpiecznik.pl
Ataki na systemy telefoniczne UM Biała Podlaska 2010 Prawdopodobne włamanie do centrali VoIP 800 połączeń na płatne numery w Zimbabwe Ok. 50 tys. zł strat
Konsekwencje prawne GIODO – kary do 50 tys. zł Odpowiedzialność karna i zakaz przetwarzania danych
Jak to się dzieje?
Jak paść ofiarą? Metody gwarantowane Proste hasła FTP, SSH... Stare wersje Wordpress, Joomla, PHPbb System CMS, BIP lub inna aplikacja webowa wykonana dawno temu...
Bezpieczny serwis jestprocesema niejednorazowym zamówieniem
Metody prawdopodobne Pisanie własnych aplikacji Popularna technika programistyczna „polski agile” „Dokumentacja? Jaka dokumentacja?”
Jak to robić poprawnie?
Jak bezpiecznie pisać? Metodyki rozwoju dojrzałości systemów bezpieczeństwa SAMM (Software Assurance Maturity Model) BSIMM (Building Security in Maturity Model) W nich jest cała reszta SDL (Secure Development Lifecycle) Testy penetracyjne, przeglądy kodu
Systemy zamawiane Oddzielenie specyfikacji systemu od implementacji systemu Zamówienie specyfikacji Precyzyjny opis – UML, BPMN Ocena bezpieczeństwa specyfikacji Przegląd, ocena architektury Zamówienie implementacji Ocena bezpieczeństwa implementacji Testy penetracyjne, analiza kodu źródłowego, skany podatności
Bezpieczeństwo specyfikacji Dokumentacja założeń i mechanizmów bezpieczeństwa Architektura aplikacji Weryfikacja poprawności danych Jakie testy mają być wykonane na gotowym kodzie?
Bezpieczeństwo implementacji Testy automatyczne (skany) Kodu źródłowego (Static Code Analysis – SCA) Wysoka wykrywalność dziur, wyższy koszt, pomija bezpieczeństwo infrastruktury Aplikacji (skan podatności) Testuje całe środowisko w rzeczywistym kontekście Testy ręczne Analiza logiki biznesowej, testy penetracyjne
Testy systemów zamawianych Test produkcyjny W trakcie pisania aplikacji – wewnętrzna sprawa wykonawcy Test akceptacyjny Część odbioru aplikacji – wykonuje trzecia strona lub zamawiający Standard opisu poziomu wymagań testowych OWASP ASVS (Application Security Verification Standard)
Co z eksploatacją? Czy dostawca naprawi nowo odkryte dziury? Jak szybko? Kto za to zapłaci? Czy mogę sam naprawić dziury? Czy mam kod źródłowy? Czy mam do niego prawa? Co z bezpieczeństwem infrastruktury? Serwery, biblioteki programistyczne, serwery aplikacyjne Kto załata i jak szybko? Umowa modelowa: OWASP Secure Software Contract Annex
Hosting Źródło: niebezpiecznik.pl
Bezpieczeństwo hostingu SLA (Service Level Agreement) Klauzule w umowach na dostawę usług – telekomunikacyjnych, hostingowych itd Typowe SLA dla bezpieczeństwa Kto wykonuje kopie zapasowe? Jak często? Kto łata serwery? Jak szybko? Kto konfiguruje zapory, IPS? Kto analizuje alerty systemowe i sieciowe? Patrz:  SANS, „Internal SLA (Service Level Agreements) forInformation Security”
Koszty łatania dziur
Koszty łatania... Na etapie rozwoju Applied Software Measurement, Capers Jones, 1996 Building Security Into The Software Life Cycle, Marco M. Morana, 2006
Na etapie testów... Test penetracyjny Analiza kodu Applied Software Measurement, Capers Jones, 1996 Building Security Into The Software Life Cycle, Marco M. Morana, 2006
I najgorsze... Włamanie! Applied Software Measurement, Capers Jones, 1996 Building Security Into The Software Life Cycle, Marco M. Morana, 2006
Literatura i źródła OWASP Open Web Application Security Project www.owasp.org Douglas W. Hubbard „The Failure of Risk Management”, Wiley, 2009
Pytania? pawel.krawczyk@hush.com

Weitere ähnliche Inhalte

Ähnlich wie Dlaczego przejmować się bezpieczeństwem aplikacji (pol)

Malware vs autoryzacja transakcji
Malware vs autoryzacja transakcjiMalware vs autoryzacja transakcji
Malware vs autoryzacja transakcjiSecuRing
 
Halokwadrat Antyfraud Forum - SIP Security
Halokwadrat Antyfraud Forum - SIP SecurityHalokwadrat Antyfraud Forum - SIP Security
Halokwadrat Antyfraud Forum - SIP Securitymichalpodoski
 
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...Webhosting.pl
 
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaZagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaSecuRing
 
OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w PolsceOWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w PolsceSecuRing
 
Systemowe zabezpieczenie kanału elektronicznego w instytucjach finansowych
Systemowe zabezpieczenie kanału elektronicznego w instytucjach finansowychSystemowe zabezpieczenie kanału elektronicznego w instytucjach finansowych
Systemowe zabezpieczenie kanału elektronicznego w instytucjach finansowychMichał Olczak
 
Bezpieczenstwo platnosci elektronicznych
Bezpieczenstwo platnosci elektronicznychBezpieczenstwo platnosci elektronicznych
Bezpieczenstwo platnosci elektronicznychMichał Olczak
 
Owasp top 10 2010 final PL Beta
Owasp top 10   2010 final PL BetaOwasp top 10   2010 final PL Beta
Owasp top 10 2010 final PL BetaThink Secure
 
Bezpieczeństwo aplikacji mobilnych
Bezpieczeństwo aplikacji mobilnychBezpieczeństwo aplikacji mobilnych
Bezpieczeństwo aplikacji mobilnychSecuRing
 
4Developers: Mateusz Olejarka- Jak utrzymać bezpieczeństwo aplikacji po wdroż...
4Developers: Mateusz Olejarka- Jak utrzymać bezpieczeństwo aplikacji po wdroż...4Developers: Mateusz Olejarka- Jak utrzymać bezpieczeństwo aplikacji po wdroż...
4Developers: Mateusz Olejarka- Jak utrzymać bezpieczeństwo aplikacji po wdroż...PROIDEA
 
[4developers] OWASP ASVS - ściągawka z bezpieczeństwa dla programisty
[4developers] OWASP ASVS - ściągawka z bezpieczeństwa dla programisty[4developers] OWASP ASVS - ściągawka z bezpieczeństwa dla programisty
[4developers] OWASP ASVS - ściągawka z bezpieczeństwa dla programistyPROIDEA
 
Advanced persistent threat - jak działają zorganizowane grupy cyberprzestępcze
Advanced persistent threat -  jak działają zorganizowane grupy cyberprzestępczeAdvanced persistent threat -  jak działają zorganizowane grupy cyberprzestępcze
Advanced persistent threat - jak działają zorganizowane grupy cyberprzestępczeLogicaltrust pl
 
Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...
Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...
Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...The Software House
 
Drobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadkuDrobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadkuLogicaltrust pl
 
Drobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadkuDrobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadkuLogicaltrust pl
 
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Logicaltrust pl
 
Bezpieczenstwo Kanalow elektronicznych (generic )
Bezpieczenstwo Kanalow elektronicznych (generic )Bezpieczenstwo Kanalow elektronicznych (generic )
Bezpieczenstwo Kanalow elektronicznych (generic )Grzegorz DLUGAJCZYK
 
Polskie banki w sieci - średnio bezpieczne [RAPORT]
Polskie banki w sieci - średnio bezpieczne [RAPORT]Polskie banki w sieci - średnio bezpieczne [RAPORT]
Polskie banki w sieci - średnio bezpieczne [RAPORT]CEO Magazyn Polska
 
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?SecuRing
 
Owasp asvs 3.0 co nowego w bezpieczeństwie aplikacji
Owasp asvs 3.0   co nowego w bezpieczeństwie aplikacjiOwasp asvs 3.0   co nowego w bezpieczeństwie aplikacji
Owasp asvs 3.0 co nowego w bezpieczeństwie aplikacjiOWASP
 

Ähnlich wie Dlaczego przejmować się bezpieczeństwem aplikacji (pol) (20)

Malware vs autoryzacja transakcji
Malware vs autoryzacja transakcjiMalware vs autoryzacja transakcji
Malware vs autoryzacja transakcji
 
Halokwadrat Antyfraud Forum - SIP Security
Halokwadrat Antyfraud Forum - SIP SecurityHalokwadrat Antyfraud Forum - SIP Security
Halokwadrat Antyfraud Forum - SIP Security
 
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
 
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaZagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
 
OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w PolsceOWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
 
Systemowe zabezpieczenie kanału elektronicznego w instytucjach finansowych
Systemowe zabezpieczenie kanału elektronicznego w instytucjach finansowychSystemowe zabezpieczenie kanału elektronicznego w instytucjach finansowych
Systemowe zabezpieczenie kanału elektronicznego w instytucjach finansowych
 
Bezpieczenstwo platnosci elektronicznych
Bezpieczenstwo platnosci elektronicznychBezpieczenstwo platnosci elektronicznych
Bezpieczenstwo platnosci elektronicznych
 
Owasp top 10 2010 final PL Beta
Owasp top 10   2010 final PL BetaOwasp top 10   2010 final PL Beta
Owasp top 10 2010 final PL Beta
 
Bezpieczeństwo aplikacji mobilnych
Bezpieczeństwo aplikacji mobilnychBezpieczeństwo aplikacji mobilnych
Bezpieczeństwo aplikacji mobilnych
 
4Developers: Mateusz Olejarka- Jak utrzymać bezpieczeństwo aplikacji po wdroż...
4Developers: Mateusz Olejarka- Jak utrzymać bezpieczeństwo aplikacji po wdroż...4Developers: Mateusz Olejarka- Jak utrzymać bezpieczeństwo aplikacji po wdroż...
4Developers: Mateusz Olejarka- Jak utrzymać bezpieczeństwo aplikacji po wdroż...
 
[4developers] OWASP ASVS - ściągawka z bezpieczeństwa dla programisty
[4developers] OWASP ASVS - ściągawka z bezpieczeństwa dla programisty[4developers] OWASP ASVS - ściągawka z bezpieczeństwa dla programisty
[4developers] OWASP ASVS - ściągawka z bezpieczeństwa dla programisty
 
Advanced persistent threat - jak działają zorganizowane grupy cyberprzestępcze
Advanced persistent threat -  jak działają zorganizowane grupy cyberprzestępczeAdvanced persistent threat -  jak działają zorganizowane grupy cyberprzestępcze
Advanced persistent threat - jak działają zorganizowane grupy cyberprzestępcze
 
Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...
Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...
Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...
 
Drobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadkuDrobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadku
 
Drobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadkuDrobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadku
 
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
 
Bezpieczenstwo Kanalow elektronicznych (generic )
Bezpieczenstwo Kanalow elektronicznych (generic )Bezpieczenstwo Kanalow elektronicznych (generic )
Bezpieczenstwo Kanalow elektronicznych (generic )
 
Polskie banki w sieci - średnio bezpieczne [RAPORT]
Polskie banki w sieci - średnio bezpieczne [RAPORT]Polskie banki w sieci - średnio bezpieczne [RAPORT]
Polskie banki w sieci - średnio bezpieczne [RAPORT]
 
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
 
Owasp asvs 3.0 co nowego w bezpieczeństwie aplikacji
Owasp asvs 3.0   co nowego w bezpieczeństwie aplikacjiOwasp asvs 3.0   co nowego w bezpieczeństwie aplikacji
Owasp asvs 3.0 co nowego w bezpieczeństwie aplikacji
 

Mehr von Pawel Krawczyk

Top DevOps Security Failures
Top DevOps Security FailuresTop DevOps Security Failures
Top DevOps Security FailuresPawel Krawczyk
 
Authenticity and usability
Authenticity and usabilityAuthenticity and usability
Authenticity and usabilityPawel Krawczyk
 
Reading Geek Night 2019
Reading Geek Night 2019Reading Geek Night 2019
Reading Geek Night 2019Pawel Krawczyk
 
Unicode the hero or villain
Unicode  the hero or villain Unicode  the hero or villain
Unicode the hero or villain Pawel Krawczyk
 
Get rid of TLS certificates - using IPSec for large scale cloud protection
Get rid of TLS certificates - using IPSec for large scale cloud protectionGet rid of TLS certificates - using IPSec for large scale cloud protection
Get rid of TLS certificates - using IPSec for large scale cloud protectionPawel Krawczyk
 
Presentation from CyberGov.pl 2015
Presentation from CyberGov.pl 2015 Presentation from CyberGov.pl 2015
Presentation from CyberGov.pl 2015 Pawel Krawczyk
 
Łukasz Lenart "How secure your web framework is? Based on Apache Struts 2"
Łukasz Lenart "How secure your web framework is? Based on Apache Struts 2"Łukasz Lenart "How secure your web framework is? Based on Apache Struts 2"
Łukasz Lenart "How secure your web framework is? Based on Apache Struts 2"Pawel Krawczyk
 
Leszek Miś "Czy twoj WAF to potrafi"
Leszek Miś "Czy twoj WAF to potrafi"Leszek Miś "Czy twoj WAF to potrafi"
Leszek Miś "Czy twoj WAF to potrafi"Pawel Krawczyk
 
Paweł Krawczyk - Ekonomia bezpieczeństwa
Paweł Krawczyk - Ekonomia bezpieczeństwaPaweł Krawczyk - Ekonomia bezpieczeństwa
Paweł Krawczyk - Ekonomia bezpieczeństwaPawel Krawczyk
 
Are electronic signature assumptions realistic
Are electronic signature assumptions realisticAre electronic signature assumptions realistic
Are electronic signature assumptions realisticPawel Krawczyk
 
Filtrowanie sieci - Panoptykon
Filtrowanie sieci - PanoptykonFiltrowanie sieci - Panoptykon
Filtrowanie sieci - PanoptykonPawel Krawczyk
 
Pragmatic view on Electronic Signature directive 1999 93
Pragmatic view on Electronic Signature directive 1999 93Pragmatic view on Electronic Signature directive 1999 93
Pragmatic view on Electronic Signature directive 1999 93Pawel Krawczyk
 
Why care about application security
Why care about application securityWhy care about application security
Why care about application securityPawel Krawczyk
 
Krawczyk Ekonomia Bezpieczenstwa 2
Krawczyk   Ekonomia Bezpieczenstwa 2Krawczyk   Ekonomia Bezpieczenstwa 2
Krawczyk Ekonomia Bezpieczenstwa 2Pawel Krawczyk
 
Audyt Wewnetrzny W Zakresie Bezpieczenstwa
Audyt Wewnetrzny W Zakresie BezpieczenstwaAudyt Wewnetrzny W Zakresie Bezpieczenstwa
Audyt Wewnetrzny W Zakresie BezpieczenstwaPawel Krawczyk
 
Kryptografia i mechanizmy bezpieczenstwa
Kryptografia i mechanizmy bezpieczenstwaKryptografia i mechanizmy bezpieczenstwa
Kryptografia i mechanizmy bezpieczenstwaPawel Krawczyk
 
Zaufanie W Systemach Informatycznych
Zaufanie W Systemach InformatycznychZaufanie W Systemach Informatycznych
Zaufanie W Systemach InformatycznychPawel Krawczyk
 
Real Life Information Security
Real Life Information SecurityReal Life Information Security
Real Life Information SecurityPawel Krawczyk
 

Mehr von Pawel Krawczyk (20)

Top DevOps Security Failures
Top DevOps Security FailuresTop DevOps Security Failures
Top DevOps Security Failures
 
Authenticity and usability
Authenticity and usabilityAuthenticity and usability
Authenticity and usability
 
Reading Geek Night 2019
Reading Geek Night 2019Reading Geek Night 2019
Reading Geek Night 2019
 
Effective DevSecOps
Effective DevSecOpsEffective DevSecOps
Effective DevSecOps
 
Unicode the hero or villain
Unicode  the hero or villain Unicode  the hero or villain
Unicode the hero or villain
 
Get rid of TLS certificates - using IPSec for large scale cloud protection
Get rid of TLS certificates - using IPSec for large scale cloud protectionGet rid of TLS certificates - using IPSec for large scale cloud protection
Get rid of TLS certificates - using IPSec for large scale cloud protection
 
Presentation from CyberGov.pl 2015
Presentation from CyberGov.pl 2015 Presentation from CyberGov.pl 2015
Presentation from CyberGov.pl 2015
 
Łukasz Lenart "How secure your web framework is? Based on Apache Struts 2"
Łukasz Lenart "How secure your web framework is? Based on Apache Struts 2"Łukasz Lenart "How secure your web framework is? Based on Apache Struts 2"
Łukasz Lenart "How secure your web framework is? Based on Apache Struts 2"
 
Leszek Miś "Czy twoj WAF to potrafi"
Leszek Miś "Czy twoj WAF to potrafi"Leszek Miś "Czy twoj WAF to potrafi"
Leszek Miś "Czy twoj WAF to potrafi"
 
Paweł Krawczyk - Ekonomia bezpieczeństwa
Paweł Krawczyk - Ekonomia bezpieczeństwaPaweł Krawczyk - Ekonomia bezpieczeństwa
Paweł Krawczyk - Ekonomia bezpieczeństwa
 
Are electronic signature assumptions realistic
Are electronic signature assumptions realisticAre electronic signature assumptions realistic
Are electronic signature assumptions realistic
 
Filtrowanie sieci - Panoptykon
Filtrowanie sieci - PanoptykonFiltrowanie sieci - Panoptykon
Filtrowanie sieci - Panoptykon
 
Pragmatic view on Electronic Signature directive 1999 93
Pragmatic view on Electronic Signature directive 1999 93Pragmatic view on Electronic Signature directive 1999 93
Pragmatic view on Electronic Signature directive 1999 93
 
Why care about application security
Why care about application securityWhy care about application security
Why care about application security
 
Source Code Scanners
Source Code ScannersSource Code Scanners
Source Code Scanners
 
Krawczyk Ekonomia Bezpieczenstwa 2
Krawczyk   Ekonomia Bezpieczenstwa 2Krawczyk   Ekonomia Bezpieczenstwa 2
Krawczyk Ekonomia Bezpieczenstwa 2
 
Audyt Wewnetrzny W Zakresie Bezpieczenstwa
Audyt Wewnetrzny W Zakresie BezpieczenstwaAudyt Wewnetrzny W Zakresie Bezpieczenstwa
Audyt Wewnetrzny W Zakresie Bezpieczenstwa
 
Kryptografia i mechanizmy bezpieczenstwa
Kryptografia i mechanizmy bezpieczenstwaKryptografia i mechanizmy bezpieczenstwa
Kryptografia i mechanizmy bezpieczenstwa
 
Zaufanie W Systemach Informatycznych
Zaufanie W Systemach InformatycznychZaufanie W Systemach Informatycznych
Zaufanie W Systemach Informatycznych
 
Real Life Information Security
Real Life Information SecurityReal Life Information Security
Real Life Information Security
 

Dlaczego przejmować się bezpieczeństwem aplikacji (pol)

  • 1. Bezpieczeństwo aplikacji Dlaczego się nim przejmować?
  • 2. Trendy rosnące Kradzież danych Głośne „advanced persistent threat” Masowe ataki „oportunistyczne” Przy okazji Ataki na systemy VoIP Bardzo kosztowne
  • 3. Infekcje masowe Bez względu na lokalizację strony Skanowanie, Google Rekordowe – po 500 tys. 2008 (MS SQL) 2011 (LizaMoon)
  • 5. Jak to wygląda z bliska?
  • 6. Adresy URL charakterystyczne dla LizaMoon (2011)
  • 7.
  • 8. Tak wygląda zainfekowana strona. Czy jest tu coś podejrzanego? Nie!
  • 9. Kod źródłowy zainfekowanej strony zawiera odwołanie do kodu infekującego dziurawe przeglądarki osób odwiedzających tę stronę
  • 11. Serwis jest i ofiarąi nośnikiem ataku
  • 12. Szkody dla operatora strony Trafia na czarne listy Google Safe Browsing, Microsoft Phishing Filter, OpenDNS etc.
  • 14. Recepta na wyciek danych 23 marca 2011
  • 15. Atak na MPiPS Źródło: MPiPS
  • 16. Wyższa Szkoła Policji w Szczytnie Source: prawo.vagla.pl
  • 17. Sąd Okręgowy w Częstochowie Source: prawo.vagla.pl
  • 18. Centralna Komisja Egzaminacyjna Źródło: niebezpiecznik.pl
  • 19. KSEON Optivum System rekrutacji do szkół ponadgimnazjalnych. Atak SQL injection. Źródło: niebezpiecznik.pl
  • 20. ROEFS Krajowy Ośrodek EFS (2010) Źródło: niebezpiecznik.pl
  • 21. UM Tarnowskie Góry Podmiana strony w 2009 roku. Źródło: Dziennik Internautów
  • 22. UM Szczecinek Domniemany wyciek danych z UM Szczecinek (2009). Źródło: Dziennik Internautów
  • 23. Wcześniej w gov.pl 2006 – Instytu Energii Atomowej Otwock 2007 – NIK, PARP, Min. Sprawiedliwości 2008 – MPiPS, liczne podstrony KPRM
  • 24. Systemy samorządowe UM Płock – czerwiec 2011 Także Komunikacja Miejska, Miejski Zespół Obiektów Sportowych UW Łódź – luty 2011 UM Wadowice – lipiec 2011
  • 25. Dywersja Ataki z wewnątrz UM Wrocław Wrzesień 2010 Zablokowanie centrum telefonicznego Były pracownik UM
  • 26. „Głębokie ukrycie” Pseudozabezpieczenie i powód do żartów Raczej na pewno niezgodne z wytycznymi GIODO PKO BP (2010) – dane dłużników Sąd potwierdził brak faktycznych zabezpieczeń Pekao S.A. (2008) – 1500 CV Łotewskie ministerstwo finansów (2010) Kod „ataku” ma trzy linijki
  • 27. 7’000 CV Wyciek danych z Terazpraca.pl (czerwiec 2011). Źródło: Niebezpiecznik.pl
  • 28. Ataki na systemy telefoniczne UM Biała Podlaska 2010 Prawdopodobne włamanie do centrali VoIP 800 połączeń na płatne numery w Zimbabwe Ok. 50 tys. zł strat
  • 29. Konsekwencje prawne GIODO – kary do 50 tys. zł Odpowiedzialność karna i zakaz przetwarzania danych
  • 30. Jak to się dzieje?
  • 31. Jak paść ofiarą? Metody gwarantowane Proste hasła FTP, SSH... Stare wersje Wordpress, Joomla, PHPbb System CMS, BIP lub inna aplikacja webowa wykonana dawno temu...
  • 32. Bezpieczny serwis jestprocesema niejednorazowym zamówieniem
  • 33. Metody prawdopodobne Pisanie własnych aplikacji Popularna technika programistyczna „polski agile” „Dokumentacja? Jaka dokumentacja?”
  • 34. Jak to robić poprawnie?
  • 35. Jak bezpiecznie pisać? Metodyki rozwoju dojrzałości systemów bezpieczeństwa SAMM (Software Assurance Maturity Model) BSIMM (Building Security in Maturity Model) W nich jest cała reszta SDL (Secure Development Lifecycle) Testy penetracyjne, przeglądy kodu
  • 36. Systemy zamawiane Oddzielenie specyfikacji systemu od implementacji systemu Zamówienie specyfikacji Precyzyjny opis – UML, BPMN Ocena bezpieczeństwa specyfikacji Przegląd, ocena architektury Zamówienie implementacji Ocena bezpieczeństwa implementacji Testy penetracyjne, analiza kodu źródłowego, skany podatności
  • 37. Bezpieczeństwo specyfikacji Dokumentacja założeń i mechanizmów bezpieczeństwa Architektura aplikacji Weryfikacja poprawności danych Jakie testy mają być wykonane na gotowym kodzie?
  • 38. Bezpieczeństwo implementacji Testy automatyczne (skany) Kodu źródłowego (Static Code Analysis – SCA) Wysoka wykrywalność dziur, wyższy koszt, pomija bezpieczeństwo infrastruktury Aplikacji (skan podatności) Testuje całe środowisko w rzeczywistym kontekście Testy ręczne Analiza logiki biznesowej, testy penetracyjne
  • 39. Testy systemów zamawianych Test produkcyjny W trakcie pisania aplikacji – wewnętrzna sprawa wykonawcy Test akceptacyjny Część odbioru aplikacji – wykonuje trzecia strona lub zamawiający Standard opisu poziomu wymagań testowych OWASP ASVS (Application Security Verification Standard)
  • 40. Co z eksploatacją? Czy dostawca naprawi nowo odkryte dziury? Jak szybko? Kto za to zapłaci? Czy mogę sam naprawić dziury? Czy mam kod źródłowy? Czy mam do niego prawa? Co z bezpieczeństwem infrastruktury? Serwery, biblioteki programistyczne, serwery aplikacyjne Kto załata i jak szybko? Umowa modelowa: OWASP Secure Software Contract Annex
  • 42. Bezpieczeństwo hostingu SLA (Service Level Agreement) Klauzule w umowach na dostawę usług – telekomunikacyjnych, hostingowych itd Typowe SLA dla bezpieczeństwa Kto wykonuje kopie zapasowe? Jak często? Kto łata serwery? Jak szybko? Kto konfiguruje zapory, IPS? Kto analizuje alerty systemowe i sieciowe? Patrz: SANS, „Internal SLA (Service Level Agreements) forInformation Security”
  • 44. Koszty łatania... Na etapie rozwoju Applied Software Measurement, Capers Jones, 1996 Building Security Into The Software Life Cycle, Marco M. Morana, 2006
  • 45. Na etapie testów... Test penetracyjny Analiza kodu Applied Software Measurement, Capers Jones, 1996 Building Security Into The Software Life Cycle, Marco M. Morana, 2006
  • 46. I najgorsze... Włamanie! Applied Software Measurement, Capers Jones, 1996 Building Security Into The Software Life Cycle, Marco M. Morana, 2006
  • 47. Literatura i źródła OWASP Open Web Application Security Project www.owasp.org Douglas W. Hubbard „The Failure of Risk Management”, Wiley, 2009