SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Анализ защищенности интернет-проектов



                             Дмитрий Евтеев (Positive Technologies)
             Web Application Security Consortium (WASC) Contributor
Хакеры сфокусировали свое внимание на
   веб-сервисах
  – 75% всех атак направлено на уровень Web-
    приложений (Gartner)

  – 60% всех зафиксированных атак в настоящее
    время нацелено на эксплуатацию уязвимостей в
    Web-приложениях (SANS)


   Большинство веб-приложений уязвимы
  – 90% сайтов являются уязвимыми (Watchfire)

  – 78% уязвимых Web-приложений могут быть
    легко атакованы (Symantec)

  – 80% организаций в 2010 году столкнутся хотя бы
    одним инцидентом, связанным с безопасностью
    web-приложений (Gartner)
Согласно последним данным аналитиков IBM 75% атак приходиться на Web-приложения, в то
время как на обеспечение их безопасности тратиться только 10% от общих затрат.
Динамика обнаруженных уязвимостей в веб-
приложениях с 1998 года




 IBM X-Force 2009 Trend and Risk Report:
 http://www.servicemanagementcenter.com/main/pages/IBMRBMS/SMRC/ShowCollateral.aspx?oid=74711
Уязвимости веб-приложений



       По данным компании Positive Technologies за 2009 год
      – 79% сайтов содержат критические уязвимости

      – 58% сайтов содержат уязвимости средней степени риска

      – вероятность автоматизированного заражения страниц уязвимого
        Web-приложения вредоносным кодом при использовании
        некоторых уязвимостей достигает 100%

      http://ptsecurity.ru/analytics.asp


 Данные основываются на проведении 6239 автоматических сканирований, детальном анализе 77
 Web-приложений, преимущественно с использованием методики «черного-ящика».
Уязвимости веб-приложений




 Вероятность обнаружения уязвимостей различной степени риска (по данным за 2009 год)
 http://ptsecurity.ru/analytics.asp
Классификация уязвимостей в web-приложениях




        Web Application Security Consortium WASC-TCv2 / OWASP Top 10




        CWE/SANS Top 25 Most Dangerous Programming Errors 2010

        Threat Classification References Mapping Proposal
 http://projects.webappsec.org/Threat%20Classification%20References%20Mapping%20Proposal




http://projects.webappsec.org/Threat-Classification
http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
http://cwe.mitre.org/top25/archive/2010/2010_cwe_sans_top25.pdf
Наиболее часто встречающиеся уязвимости



  Межсайтовое выполнение сценариев                            27%

           Внедрение операторов SQL                                            49%

                  Утечка информации                                   38%

Предсказуемое расположение ресурсов                     21%

     Уязвимые конфигурации сервера                                    38%

                              Подбор                       22%

                                       0%    10%     20%     30%    40%     50%       60%

   Наиболее часто встречающиеся уязвимости веб-приложений при проведении анализа
   методом «черного ящика» (данные за 2009 год, http://ptsecurity.ru/analytics.asp)
Массовые заражения интернет-ресурсов

       "Лаборатория Касперского" предупреждает о массовом взломе - на 10,000 серверов
       были размещены опасные ссылки

       ScanSafe сообщают об обнаружении в сети Интернет более 64,000 web-сайтов,
       зараженных одним и тем же интернет-червем
                                    Инфицированные сайты     Не инфицированные сайты

             14%

                    12%
             12%
                            11%

             10%


             8%

                                                                                        6%
             6%


             4%
                                             3%                     3%

             2%
                                                      1%
                                                                          0%                    0%
             0%
                    SQL Injection            SSI Injection       OS Commanding         Path Traversal

 Распределение критических уязвимостей по инфицированным сайтам (по данным Positive
 Technologies за 2009 год) http://ptsecurity.ru/analytics.asp
Подходы по снижению угроз

       Директивный подход (Directive)
         • Software Development Life Cycle (SDLC), «бумажная безопасность», выстраивание
           высокоуровневых процессов

       Детективный подход (Detective)
         • Тестирование функций (black/white-box), фаззинг
           (fuzzing), статический/динамический/ручной анализ исходного кода

       Профилактический подход (Preventive)
         • Intrusion Detection/Prevention Systems (IDS/IPS), Web Application Firewall (WAF)

       Корректирующий подход (Corrective)
         • Ведение журналов событий, обработка инцидентов

       Подход к восстановлению (Recovery)
         • Резервное копирование, стратегия обеспечения непрерывности бизнес-процессов
           (BS25999)
Способы обнаружения уязвимостей

       Тестирование функций

         • Метод «черного ящика» (black-box)

         • Метод «серого ящика» (gray-box)

         • Метод «белого ящика» (white-box)

       Фаззинг (fuzzing)

       Анализ исходного кода

         • Статический анализ

         • Динамический анализ

         • Ручной анализ

       Бинарный анализ приложения (binary analysis)
Что такое анализ веб-приложения методикой «черного ящика»?
   Уязвимость 1: подбор пароля
   Impact: доступ к приложению (с ограниченными привилегиями)
   Уязвимость 2: внедрение операторов SQL
   Impact: только чтение файлов (включена опция magic quotes)
   Уязвимость 3: выход за каталог
   Impact: только чтение файлов (потенциально LFI)
   Уязвимость 4: предсказуемое значение идентификатора загружаемого файла
   Уязвимость 3 + Уязвимость 4 = Impact: выполнение команд на сервере



                                          Web-сервер

                                                     Проверка 1
                                                      Проверка N
                                                        Проверка N
                                                       Проверка N
                                                          Рабочее место аудитора

                                 Найдена уязвимость
                                  Найдена уязвимость
Пример автоматизированного тестирования
функций методом «черного ящика»

           Сканирование с использованием MaxPatrol




 http://www.ptsecurity.ru/maxpatrol.asp
Статистика используемых паролей в России

       Более 40% паролей можно взломать из-за простоты

       Статистика по паролям низкой стойкости у администраторов:




 Данные основываются на анализе более чем 185 тысяч паролей пользователей
 (http://www.ptsecurity.ru/download/PT-Metrics-Passwords-2009.pdf).
Что такое анализ веб-приложения методикой «белого ящика»?
    Уязвимости на первом этапе: внедрение операторов SQL, межсайтовое
    выполнение сценариев, различные варианты утечки информации и пр.
    Уязвимости на втором этапе: логические уязвимости, предсказуемое
    значение идентификатора сессии, подделка HTTP-запросов и пр.
    Уязвимости на других этапах: небезопасные конфигурации, уровень
    соответствия архитектуры приложения отраслевым стандартам и пр.



                                                 Найдены недостатки


           Web-сервер

Найдены уязвимости                    Проверка 1
                                       Проверка N
                                       Проверка N&& анализ
                                          Оценка

                                           Рабочее место аудитора

                     Найдены уязвимости
Уязвимости веб-приложений

     90%

                                 79%
     80%


     70%


     60%
                                                                                                   55%

     50%


     40%
                 35%

     30%


     20%                                                                                                          18%

                                                           10%
     10%
                                                                           3%
      0%
                       Высокая                                   Средняя                                 Низкая

                                       Автоматизированное сканирование          Детальный анализ


 Распределение узлов по максимальному уровню уязвимости (% сайтов по данным за 2009 год)
 http://ptsecurity.ru/analytics.asp
Анализ исходного кода web-приложения

        Статический анализ
         • Минусы
           Ошибки первого рода (false negative — «ненайденные уязвимости») при использовании
           статического анализа возникают в силу следующих причин:

         • при программировании web-приложения используется сложный синтаксис;

         • проверки переменных происходят с использованием собственных функций приложения;

         • отсутствуют соответствующие сигнатуры.

          В силу фундаментальных ограничений сигнатурного поиска возникает множество ошибок
           второго рода (false positive — «ложные сообщения об уязвимостях»).

         • Плюсы
           Простота в реализации.


        Наиболее известные разработчики коммерческих продуктов

         Armorize Technologies, Fortify, Ounce Labs
Анализ исходного кода web-приложения

        Динамический анализ
         • Минусы

        Присущи те же недостатки, что и сканерам безопасности. Например, невозможно
        выявить уязвимости «Небезопасное восстановление паролей», «Отсутствие тайм-
        аута сессии», «Логические атаки» и пр.

        Сложность в реализации.

         • Плюсы

        Наиболее качественная оценка исходного кода.

        Наиболее известные разработчики коммерческих продуктов

         Coverity, Valgrind, Fortify PTA
Уязвимости веб-приложений

   120%



                                                                         99.70%
   100%
                                                90.16%

                                      80.62%
    80%


                       65.35%

    60%                                                                                % Уязвимостей
                                                                                       % Сайтов


    40%


                                                               23.49%

    20%
             13.44%



    0%
           Уязвимости архитектуры   Уязвимости реализации   Уязвимости развертывания


 Распределение уязвимостей согласно классам WASC WSTCv2 (обобщенные результаты по
 данным Positive Technologies за 2009 год) http://ptsecurity.ru/analytics.asp
Критические уязвимости можно встретить даже на широко известных и
крупных интернет-ресурсах
Как безопасность Web-приложения может
поставить под угрозу безопасность всей сети?


                                                    СЕТЕВОЕ
                                                   ОБОРУДОВА
                               СЕТЕВОЕ
                                                      НИЕ                   ФИЛИАЛ
                                                           РАБОЧИЕ
                              ОБОРУДОВА                     СТАНЦИИ
                                 НИЕ




                                           WEB-
                                          СЕРВЕР
         СЕРВЕРЫ


                                                                  СЕРВЕРЫ




                    РАБОЧИЕ
                    СТАНЦИИ




         ГОЛОВНОЙ
           ОФИС
Как безопасность Web-приложения может
поставить под угрозу безопасность всей сети?


                                                           СЕТЕВОЕ
                                                          ОБОРУДОВА
                               СЕТЕВОЕ
                                                             НИЕ                             ФИЛИАЛ
                                                                  РАБОЧИЕ
                              ОБОРУДОВА                            СТАНЦИИ
                                 НИЕ
                                                                                                       Сканирование сети

                                                                                                       Успешно подобран пароль!
                                               WEB-
                                              СЕРВЕР
                                                                                                      – Эксплуатация SQL Injection
         СЕРВЕРЫ
                                                                                                      – Выполнение команд на
                                                                              СЕРВЕРЫ
                                                                                                          сервере
                                                                                                      – Повышение привилегий
                                                       ПОДОБРАН
                                                        ПАРОЛЬ                                        – Атака на внутренние
                                                                                                          ресурсы
                    РАБОЧИЕ
                    СТАНЦИИ
                                                                                ПРОВЕДЕНИЕ
                                                                                 ПРОВЕРОК


                                          ПРОВЕДЕНИЕ              MP SERVER
                                           ПРОВЕРОК
         ГОЛОВНОЙ
           ОФИС
                                                       Рабочее
                                                        место
                                                       аудитора
Как безопасность Web-приложения может
поставить под угрозу безопасность всей сети?


                                                                              СЕТЕВОЕ
                                                                             ОБОРУДОВА
                                         СЕТЕВОЕ
                                                                                 НИЕ                         ФИЛИАЛ
                                                                                      РАБОЧИЕ
                                        ОБОРУДОВА                                     СТАНЦИИ
                                           НИЕ            Внутренний пентест/аудит по
                                                             результатам пентеста                                      Сканирование сети
             Внутренний пентест/аудит
              по результатам пентеста                                                                                  Успешно подобран пароль!
                                                         WEB-
                                                        СЕРВЕР
                                                                                                                      – Эксплуатация SQL Injection
         СЕРВЕРЫ
                                                                                                                      – Выполнение команд на
                                                                                              СЕРВЕРЫ
                                                                                                                          сервере
                                                                                                                      – Повышение привилегий
                                                                       ПОДОБРАН
                                                                        ПАРОЛЬ                                        – Атака на внутренние
                                                                                                                          ресурсы
                             РАБОЧИЕ
                             СТАНЦИИ
                                                                                                ПРОВЕДЕНИЕ
                                                                                                 ПРОВЕРОК
                                                                                                                       Внутренний пентест
                                                                                  MP SERVER
                                                                                                                      – Установка сканера
                                                    ПРОВЕДЕНИЕ
                                                     ПРОВЕРОК                                                             MaxPatrol
         ГОЛОВНОЙ                                                                                                     – Поиск уязвимостей
           ОФИС                                                                                                       – Эксплуатация уязвимостей
                                                                       Рабочее
                                                                        место
                                                                       аудитора                                        Перемещение в ИС ЦО
                                                                                                                      – Проведение атаки на
                                                                                                                         ресурсы ЦО

                                                                                                                       Получение максимальных
                                                                                                                       привилегий во всей сети!
Концепция безопасного интернет-проекта



        Уязвимость не является свойством интернет-проекта!


        Безопасность должна быть разумной

        Безопасность должна быть комплексной

        Безопасность – это непрерывный процесс
Концепция безопасного интернет-проекта

   •   Из чего складывается защищенность веб-ресурса?
                    Процесс разработки Web-приложения
                     Жизненный цикл разработки программного обеспечения (SDLC)
                     Требования к информационной безопасности (архитектура приложения)




Непрерывный мониторинг                                      Состояние промышленной среды
 IDS/IPS                                                    Поддержка актуального состояния
 Web Application Firewall (WAF)                             ОС/ПО и сопутствующих компонентов
                                                             Безопасные конфигурации (CIS, etc)
                                                             Обеспечение доступности




                     Анализ защищенности
                      Проверка выполнения требований к информационной безопасности
                      Тестирование функций (fuzzing) и поиск уязвимостей (WASC, OWASP)
Positive Technologies


       7 лет работы в области информационной безопасности

       Основные направления деятельности:
        • разработка одного из лучших сетевых сканеров XSpider;
        • разработка уникального продукта - системы контроля защищенности и
          соответствия стандартам MaxPatrol;
        • предоставление консалтинговых и сервисных услуг в области
          информационной безопасности;
        • развитие специализированного портала Securitylab.

       Positive Technologies – лаборатория безопасности
        •   постоянный мониторинг новых уязвимостей;
        •   внутренняя система описания уязвимостей;
        •   одна из наиболее профессиональных команд в Европе;
        •   MaxPatrol – ежедневные обновления.
Спасибо за внимание!




      devteev@ptsecurity.ru
      http://devteev.blogspot.com/

Weitere ähnliche Inhalte

Was ist angesagt?

Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...
Dmitry Evteev
 
Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.
Dmitry Evteev
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
jet_information_security
 
Актуально про веб-безопасность – угрозы и реагирование.
Актуально про веб-безопасность – угрозы и реагирование. Актуально про веб-безопасность – угрозы и реагирование.
Актуально про веб-безопасность – угрозы и реагирование.
Cisco Russia
 
Security zap and selenium
Security zap and seleniumSecurity zap and selenium
Security zap and selenium
Anton Shapin
 
За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.
Andrey Beshkov
 
Security & penetration testing
Security & penetration testingSecurity & penetration testing
Security & penetration testing
GTestClub
 
F5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийF5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложений
BAKOTECH
 

Was ist angesagt? (20)

Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
 
Актуально про веб-безопасность – угрозы и реагирование.
Актуально про веб-безопасность – угрозы и реагирование. Актуально про веб-безопасность – угрозы и реагирование.
Актуально про веб-безопасность – угрозы и реагирование.
 
Fin vulnerabilities
Fin vulnerabilitiesFin vulnerabilities
Fin vulnerabilities
 
Опыт организации тестирования безопасности Web приложений в компании
Опыт организации тестирования безопасности Web приложений в компанииОпыт организации тестирования безопасности Web приложений в компании
Опыт организации тестирования безопасности Web приложений в компании
 
Security zap and selenium
Security zap and seleniumSecurity zap and selenium
Security zap and selenium
 
За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?
 
презентация волков д. - Group ib
презентация волков д. - Group ibпрезентация волков д. - Group ib
презентация волков д. - Group ib
 
Security & penetration testing
Security & penetration testingSecurity & penetration testing
Security & penetration testing
 
Типовые сценарии атак на современные клиент-серверные приложения
Типовые сценарии атак на современные клиент-серверные приложенияТиповые сценарии атак на современные клиент-серверные приложения
Типовые сценарии атак на современные клиент-серверные приложения
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
Vulnerability Prevention. Управляем уязвимостями – предупреждаем атаки
Vulnerability Prevention. Управляем уязвимостями – предупреждаем атакиVulnerability Prevention. Управляем уязвимостями – предупреждаем атаки
Vulnerability Prevention. Управляем уязвимостями – предупреждаем атаки
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)
 
Обычное apt (2016)
Обычное apt (2016)Обычное apt (2016)
Обычное apt (2016)
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
F5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийF5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложений
 

Andere mochten auch

панченко виталий+киберспортивнаяарена+идея
панченко виталий+киберспортивнаяарена+идеяпанченко виталий+киберспортивнаяарена+идея
панченко виталий+киберспортивнаяарена+идея
Vitalya Panchenko
 
Клуб Архитекторов 22.04.2010
Клуб Архитекторов 22.04.2010Клуб Архитекторов 22.04.2010
Клуб Архитекторов 22.04.2010
Sergey Orlik
 
киберспортивная лига Chaos Game League
киберспортивная лига Chaos Game Leagueкиберспортивная лига Chaos Game League
киберспортивная лига Chaos Game League
Egor Rafikov
 

Andere mochten auch (20)

BRANDS & GAMES
BRANDS & GAMESBRANDS & GAMES
BRANDS & GAMES
 
панченко виталий+киберспортивнаяарена+идея
панченко виталий+киберспортивнаяарена+идеяпанченко виталий+киберспортивнаяарена+идея
панченко виталий+киберспортивнаяарена+идея
 
мерадвиль фин презадубль2
мерадвиль фин презадубль2мерадвиль фин презадубль2
мерадвиль фин презадубль2
 
Клуб Архитекторов 22.04.2010
Клуб Архитекторов 22.04.2010Клуб Архитекторов 22.04.2010
Клуб Архитекторов 22.04.2010
 
киберспортивная лига Chaos Game League
киберспортивная лига Chaos Game Leagueкиберспортивная лига Chaos Game League
киберспортивная лига Chaos Game League
 
World of Tanks: на пути к 1M CCU
World of Tanks: на пути к 1M CCUWorld of Tanks: на пути к 1M CCU
World of Tanks: на пути к 1M CCU
 
Презентация Киберспортивной лиги
Презентация Киберспортивной лигиПрезентация Киберспортивной лиги
Презентация Киберспортивной лиги
 
презентация WoW
презентация  WoWпрезентация  WoW
презентация WoW
 
Copa mundial de la fifa brasil 2014
Copa mundial de la fifa brasil 2014Copa mundial de la fifa brasil 2014
Copa mundial de la fifa brasil 2014
 
Razer brand promotion: ideas and recommendations
Razer brand promotion: ideas and recommendationsRazer brand promotion: ideas and recommendations
Razer brand promotion: ideas and recommendations
 
Презентация КиберФест23
Презентация КиберФест23Презентация КиберФест23
Презентация КиберФест23
 
Обзор площадок Чемпионатов Мира по футболу
Обзор площадок Чемпионатов Мира по футболуОбзор площадок Чемпионатов Мира по футболу
Обзор площадок Чемпионатов Мира по футболу
 
Study Guide - FIFA
Study Guide - FIFAStudy Guide - FIFA
Study Guide - FIFA
 
New Video Formats Sberbank
New Video Formats SberbankNew Video Formats Sberbank
New Video Formats Sberbank
 
Основные тренды 2016 года | СМИ
Основные тренды 2016 года | СМИОсновные тренды 2016 года | СМИ
Основные тренды 2016 года | СМИ
 
Samsung Brand for young minded consumers
Samsung Brand for young minded consumersSamsung Brand for young minded consumers
Samsung Brand for young minded consumers
 
#Becoolgirl. o.b.
#Becoolgirl. o.b.#Becoolgirl. o.b.
#Becoolgirl. o.b.
 
Байчебаева Анна. Защита бренда
Байчебаева Анна. Защита бренда Байчебаева Анна. Защита бренда
Байчебаева Анна. Защита бренда
 
Intouch Marathon
Intouch MarathonIntouch Marathon
Intouch Marathon
 
USSR Team - коротко о главном
USSR Team - коротко о главномUSSR Team - коротко о главном
USSR Team - коротко о главном
 

Ähnlich wie Dmitry Evteev Pt Devteev Ritconf V2

Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
Cisco Russia
 
очир абушинов
очир абушиновочир абушинов
очир абушинов
Alexei Lupan
 
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
UISGCON
 
Pt devteev-risspa
Pt devteev-risspaPt devteev-risspa
Pt devteev-risspa
yaevents
 
Павел Коростелев. Анализ функциональности репутационных сервисов.
Павел Коростелев. Анализ функциональности репутационных сервисов.Павел Коростелев. Анализ функциональности репутационных сервисов.
Павел Коростелев. Анализ функциональности репутационных сервисов.
Positive Hack Days
 
павел коростелев
павел коростелевпавел коростелев
павел коростелев
Positive Hack Days
 
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, Яндекс
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, ЯндексСканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, Яндекс
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, Яндекс
yaevents
 
Security Metrics for PCI Compliance
Security Metrics for PCI ComplianceSecurity Metrics for PCI Compliance
Security Metrics for PCI Compliance
qqlan
 
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AVЗащита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Konstantin Matyukhin
 
Sergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordSergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real word
qqlan
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
Dmitry Evteev
 

Ähnlich wie Dmitry Evteev Pt Devteev Ritconf V2 (20)

Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условияхАнализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
 
Reputation services analisys
Reputation services analisys Reputation services analisys
Reputation services analisys
 
очир абушинов
очир абушиновочир абушинов
очир абушинов
 
Web Gateway
Web GatewayWeb Gateway
Web Gateway
 
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
 
Pt devteev-risspa
Pt devteev-risspaPt devteev-risspa
Pt devteev-risspa
 
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаров
 
Павел Коростелев. Анализ функциональности репутационных сервисов.
Павел Коростелев. Анализ функциональности репутационных сервисов.Павел Коростелев. Анализ функциональности репутационных сервисов.
Павел Коростелев. Анализ функциональности репутационных сервисов.
 
павел коростелев
павел коростелевпавел коростелев
павел коростелев
 
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, Яндекс
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, ЯндексСканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, Яндекс
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, Яндекс
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 
Security Metrics for PCI Compliance
Security Metrics for PCI ComplianceSecurity Metrics for PCI Compliance
Security Metrics for PCI Compliance
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!
 
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AVЗащита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
 
Dr web
Dr webDr web
Dr web
 
Sergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordSergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real word
 
Введение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложенийВведение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложений
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
 
Анализ уязвимостей ПО
Анализ уязвимостей ПОАнализ уязвимостей ПО
Анализ уязвимостей ПО
 

Mehr von rit2010

Sphinx new
Sphinx newSphinx new
Sphinx new
rit2010
 
Microsoft cluster systems ritconf
Microsoft cluster systems ritconfMicrosoft cluster systems ritconf
Microsoft cluster systems ritconf
rit2010
 
анатомия интернет банка Publish
анатомия интернет банка Publishанатомия интернет банка Publish
анатомия интернет банка Publish
rit2010
 
анатомия интернет банка Publish
анатомия интернет банка Publishанатомия интернет банка Publish
анатомия интернет банка Publish
rit2010
 
Anatol filin pragmatic documentation 1_r
Anatol filin  pragmatic documentation 1_rAnatol filin  pragmatic documentation 1_r
Anatol filin pragmatic documentation 1_r
rit2010
 
Ilia kantor паттерны серверных comet решений
Ilia kantor паттерны серверных comet решенийIlia kantor паттерны серверных comet решений
Ilia kantor паттерны серверных comet решений
rit2010
 
Alexei shilov 2010 rit-rakudo
Alexei shilov 2010 rit-rakudoAlexei shilov 2010 rit-rakudo
Alexei shilov 2010 rit-rakudo
rit2010
 
Alexandre.iline rit 2010 java_fxui_extra
Alexandre.iline rit 2010 java_fxui_extraAlexandre.iline rit 2010 java_fxui_extra
Alexandre.iline rit 2010 java_fxui_extra
rit2010
 
Konstantin kolomeetz послание внутреннему заказчику
Konstantin kolomeetz послание внутреннему заказчикуKonstantin kolomeetz послание внутреннему заказчику
Konstantin kolomeetz послание внутреннему заказчику
rit2010
 
Bykov monitoring mailru
Bykov monitoring mailruBykov monitoring mailru
Bykov monitoring mailru
rit2010
 
Alexander shigin slides
Alexander shigin slidesAlexander shigin slides
Alexander shigin slides
rit2010
 
иван василевич Eye tracking и нейрокомпьютерный интерфейс
иван василевич Eye tracking и нейрокомпьютерный интерфейсиван василевич Eye tracking и нейрокомпьютерный интерфейс
иван василевич Eye tracking и нейрокомпьютерный интерфейс
rit2010
 
Andrey Petrov P D P
Andrey Petrov P D PAndrey Petrov P D P
Andrey Petrov P D P
rit2010
 
Andrey Petrov методология P D P, часть 1, цели вместо кейсов
Andrey Petrov методология P D P, часть 1, цели вместо кейсовAndrey Petrov методология P D P, часть 1, цели вместо кейсов
Andrey Petrov методология P D P, часть 1, цели вместо кейсов
rit2010
 
Dmitry lohansky rit2010
Dmitry lohansky rit2010Dmitry lohansky rit2010
Dmitry lohansky rit2010
rit2010
 
Dmitry Lohansky Rit2010
Dmitry Lohansky Rit2010Dmitry Lohansky Rit2010
Dmitry Lohansky Rit2010
rit2010
 
Related Queries Braslavski Yandex
Related Queries Braslavski YandexRelated Queries Braslavski Yandex
Related Queries Braslavski Yandex
rit2010
 
молчанов сергей датацентры 10 04 2010 Light
молчанов сергей датацентры 10 04 2010  Lightмолчанов сергей датацентры 10 04 2010  Light
молчанов сергей датацентры 10 04 2010 Light
rit2010
 
Sergey Ilinsky Rit 2010 Complex Gui Development Ample Sdk
Sergey Ilinsky Rit 2010 Complex Gui Development Ample SdkSergey Ilinsky Rit 2010 Complex Gui Development Ample Sdk
Sergey Ilinsky Rit 2010 Complex Gui Development Ample Sdk
rit2010
 
Serge P Nekoval Grails
Serge P  Nekoval GrailsSerge P  Nekoval Grails
Serge P Nekoval Grails
rit2010
 

Mehr von rit2010 (20)

Sphinx new
Sphinx newSphinx new
Sphinx new
 
Microsoft cluster systems ritconf
Microsoft cluster systems ritconfMicrosoft cluster systems ritconf
Microsoft cluster systems ritconf
 
анатомия интернет банка Publish
анатомия интернет банка Publishанатомия интернет банка Publish
анатомия интернет банка Publish
 
анатомия интернет банка Publish
анатомия интернет банка Publishанатомия интернет банка Publish
анатомия интернет банка Publish
 
Anatol filin pragmatic documentation 1_r
Anatol filin  pragmatic documentation 1_rAnatol filin  pragmatic documentation 1_r
Anatol filin pragmatic documentation 1_r
 
Ilia kantor паттерны серверных comet решений
Ilia kantor паттерны серверных comet решенийIlia kantor паттерны серверных comet решений
Ilia kantor паттерны серверных comet решений
 
Alexei shilov 2010 rit-rakudo
Alexei shilov 2010 rit-rakudoAlexei shilov 2010 rit-rakudo
Alexei shilov 2010 rit-rakudo
 
Alexandre.iline rit 2010 java_fxui_extra
Alexandre.iline rit 2010 java_fxui_extraAlexandre.iline rit 2010 java_fxui_extra
Alexandre.iline rit 2010 java_fxui_extra
 
Konstantin kolomeetz послание внутреннему заказчику
Konstantin kolomeetz послание внутреннему заказчикуKonstantin kolomeetz послание внутреннему заказчику
Konstantin kolomeetz послание внутреннему заказчику
 
Bykov monitoring mailru
Bykov monitoring mailruBykov monitoring mailru
Bykov monitoring mailru
 
Alexander shigin slides
Alexander shigin slidesAlexander shigin slides
Alexander shigin slides
 
иван василевич Eye tracking и нейрокомпьютерный интерфейс
иван василевич Eye tracking и нейрокомпьютерный интерфейсиван василевич Eye tracking и нейрокомпьютерный интерфейс
иван василевич Eye tracking и нейрокомпьютерный интерфейс
 
Andrey Petrov P D P
Andrey Petrov P D PAndrey Petrov P D P
Andrey Petrov P D P
 
Andrey Petrov методология P D P, часть 1, цели вместо кейсов
Andrey Petrov методология P D P, часть 1, цели вместо кейсовAndrey Petrov методология P D P, часть 1, цели вместо кейсов
Andrey Petrov методология P D P, часть 1, цели вместо кейсов
 
Dmitry lohansky rit2010
Dmitry lohansky rit2010Dmitry lohansky rit2010
Dmitry lohansky rit2010
 
Dmitry Lohansky Rit2010
Dmitry Lohansky Rit2010Dmitry Lohansky Rit2010
Dmitry Lohansky Rit2010
 
Related Queries Braslavski Yandex
Related Queries Braslavski YandexRelated Queries Braslavski Yandex
Related Queries Braslavski Yandex
 
молчанов сергей датацентры 10 04 2010 Light
молчанов сергей датацентры 10 04 2010  Lightмолчанов сергей датацентры 10 04 2010  Light
молчанов сергей датацентры 10 04 2010 Light
 
Sergey Ilinsky Rit 2010 Complex Gui Development Ample Sdk
Sergey Ilinsky Rit 2010 Complex Gui Development Ample SdkSergey Ilinsky Rit 2010 Complex Gui Development Ample Sdk
Sergey Ilinsky Rit 2010 Complex Gui Development Ample Sdk
 
Serge P Nekoval Grails
Serge P  Nekoval GrailsSerge P  Nekoval Grails
Serge P Nekoval Grails
 

Dmitry Evteev Pt Devteev Ritconf V2

  • 1. Анализ защищенности интернет-проектов Дмитрий Евтеев (Positive Technologies) Web Application Security Consortium (WASC) Contributor
  • 2. Хакеры сфокусировали свое внимание на веб-сервисах – 75% всех атак направлено на уровень Web- приложений (Gartner) – 60% всех зафиксированных атак в настоящее время нацелено на эксплуатацию уязвимостей в Web-приложениях (SANS) Большинство веб-приложений уязвимы – 90% сайтов являются уязвимыми (Watchfire) – 78% уязвимых Web-приложений могут быть легко атакованы (Symantec) – 80% организаций в 2010 году столкнутся хотя бы одним инцидентом, связанным с безопасностью web-приложений (Gartner) Согласно последним данным аналитиков IBM 75% атак приходиться на Web-приложения, в то время как на обеспечение их безопасности тратиться только 10% от общих затрат.
  • 3. Динамика обнаруженных уязвимостей в веб- приложениях с 1998 года IBM X-Force 2009 Trend and Risk Report: http://www.servicemanagementcenter.com/main/pages/IBMRBMS/SMRC/ShowCollateral.aspx?oid=74711
  • 4. Уязвимости веб-приложений По данным компании Positive Technologies за 2009 год – 79% сайтов содержат критические уязвимости – 58% сайтов содержат уязвимости средней степени риска – вероятность автоматизированного заражения страниц уязвимого Web-приложения вредоносным кодом при использовании некоторых уязвимостей достигает 100% http://ptsecurity.ru/analytics.asp Данные основываются на проведении 6239 автоматических сканирований, детальном анализе 77 Web-приложений, преимущественно с использованием методики «черного-ящика».
  • 5. Уязвимости веб-приложений Вероятность обнаружения уязвимостей различной степени риска (по данным за 2009 год) http://ptsecurity.ru/analytics.asp
  • 6. Классификация уязвимостей в web-приложениях Web Application Security Consortium WASC-TCv2 / OWASP Top 10 CWE/SANS Top 25 Most Dangerous Programming Errors 2010 Threat Classification References Mapping Proposal http://projects.webappsec.org/Threat%20Classification%20References%20Mapping%20Proposal http://projects.webappsec.org/Threat-Classification http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project http://cwe.mitre.org/top25/archive/2010/2010_cwe_sans_top25.pdf
  • 7. Наиболее часто встречающиеся уязвимости Межсайтовое выполнение сценариев 27% Внедрение операторов SQL 49% Утечка информации 38% Предсказуемое расположение ресурсов 21% Уязвимые конфигурации сервера 38% Подбор 22% 0% 10% 20% 30% 40% 50% 60% Наиболее часто встречающиеся уязвимости веб-приложений при проведении анализа методом «черного ящика» (данные за 2009 год, http://ptsecurity.ru/analytics.asp)
  • 8. Массовые заражения интернет-ресурсов "Лаборатория Касперского" предупреждает о массовом взломе - на 10,000 серверов были размещены опасные ссылки ScanSafe сообщают об обнаружении в сети Интернет более 64,000 web-сайтов, зараженных одним и тем же интернет-червем Инфицированные сайты Не инфицированные сайты 14% 12% 12% 11% 10% 8% 6% 6% 4% 3% 3% 2% 1% 0% 0% 0% SQL Injection SSI Injection OS Commanding Path Traversal Распределение критических уязвимостей по инфицированным сайтам (по данным Positive Technologies за 2009 год) http://ptsecurity.ru/analytics.asp
  • 9. Подходы по снижению угроз Директивный подход (Directive) • Software Development Life Cycle (SDLC), «бумажная безопасность», выстраивание высокоуровневых процессов Детективный подход (Detective) • Тестирование функций (black/white-box), фаззинг (fuzzing), статический/динамический/ручной анализ исходного кода Профилактический подход (Preventive) • Intrusion Detection/Prevention Systems (IDS/IPS), Web Application Firewall (WAF) Корректирующий подход (Corrective) • Ведение журналов событий, обработка инцидентов Подход к восстановлению (Recovery) • Резервное копирование, стратегия обеспечения непрерывности бизнес-процессов (BS25999)
  • 10. Способы обнаружения уязвимостей Тестирование функций • Метод «черного ящика» (black-box) • Метод «серого ящика» (gray-box) • Метод «белого ящика» (white-box) Фаззинг (fuzzing) Анализ исходного кода • Статический анализ • Динамический анализ • Ручной анализ Бинарный анализ приложения (binary analysis)
  • 11. Что такое анализ веб-приложения методикой «черного ящика»? Уязвимость 1: подбор пароля Impact: доступ к приложению (с ограниченными привилегиями) Уязвимость 2: внедрение операторов SQL Impact: только чтение файлов (включена опция magic quotes) Уязвимость 3: выход за каталог Impact: только чтение файлов (потенциально LFI) Уязвимость 4: предсказуемое значение идентификатора загружаемого файла Уязвимость 3 + Уязвимость 4 = Impact: выполнение команд на сервере Web-сервер Проверка 1 Проверка N Проверка N Проверка N Рабочее место аудитора Найдена уязвимость Найдена уязвимость
  • 12. Пример автоматизированного тестирования функций методом «черного ящика» Сканирование с использованием MaxPatrol http://www.ptsecurity.ru/maxpatrol.asp
  • 13. Статистика используемых паролей в России Более 40% паролей можно взломать из-за простоты Статистика по паролям низкой стойкости у администраторов: Данные основываются на анализе более чем 185 тысяч паролей пользователей (http://www.ptsecurity.ru/download/PT-Metrics-Passwords-2009.pdf).
  • 14. Что такое анализ веб-приложения методикой «белого ящика»? Уязвимости на первом этапе: внедрение операторов SQL, межсайтовое выполнение сценариев, различные варианты утечки информации и пр. Уязвимости на втором этапе: логические уязвимости, предсказуемое значение идентификатора сессии, подделка HTTP-запросов и пр. Уязвимости на других этапах: небезопасные конфигурации, уровень соответствия архитектуры приложения отраслевым стандартам и пр. Найдены недостатки Web-сервер Найдены уязвимости Проверка 1 Проверка N Проверка N&& анализ Оценка Рабочее место аудитора Найдены уязвимости
  • 15. Уязвимости веб-приложений 90% 79% 80% 70% 60% 55% 50% 40% 35% 30% 20% 18% 10% 10% 3% 0% Высокая Средняя Низкая Автоматизированное сканирование Детальный анализ Распределение узлов по максимальному уровню уязвимости (% сайтов по данным за 2009 год) http://ptsecurity.ru/analytics.asp
  • 16. Анализ исходного кода web-приложения Статический анализ • Минусы Ошибки первого рода (false negative — «ненайденные уязвимости») при использовании статического анализа возникают в силу следующих причин: • при программировании web-приложения используется сложный синтаксис; • проверки переменных происходят с использованием собственных функций приложения; • отсутствуют соответствующие сигнатуры. В силу фундаментальных ограничений сигнатурного поиска возникает множество ошибок второго рода (false positive — «ложные сообщения об уязвимостях»). • Плюсы Простота в реализации. Наиболее известные разработчики коммерческих продуктов Armorize Technologies, Fortify, Ounce Labs
  • 17. Анализ исходного кода web-приложения Динамический анализ • Минусы Присущи те же недостатки, что и сканерам безопасности. Например, невозможно выявить уязвимости «Небезопасное восстановление паролей», «Отсутствие тайм- аута сессии», «Логические атаки» и пр. Сложность в реализации. • Плюсы Наиболее качественная оценка исходного кода. Наиболее известные разработчики коммерческих продуктов Coverity, Valgrind, Fortify PTA
  • 18. Уязвимости веб-приложений 120% 99.70% 100% 90.16% 80.62% 80% 65.35% 60% % Уязвимостей % Сайтов 40% 23.49% 20% 13.44% 0% Уязвимости архитектуры Уязвимости реализации Уязвимости развертывания Распределение уязвимостей согласно классам WASC WSTCv2 (обобщенные результаты по данным Positive Technologies за 2009 год) http://ptsecurity.ru/analytics.asp
  • 19. Критические уязвимости можно встретить даже на широко известных и крупных интернет-ресурсах
  • 20. Как безопасность Web-приложения может поставить под угрозу безопасность всей сети? СЕТЕВОЕ ОБОРУДОВА СЕТЕВОЕ НИЕ ФИЛИАЛ РАБОЧИЕ ОБОРУДОВА СТАНЦИИ НИЕ WEB- СЕРВЕР СЕРВЕРЫ СЕРВЕРЫ РАБОЧИЕ СТАНЦИИ ГОЛОВНОЙ ОФИС
  • 21. Как безопасность Web-приложения может поставить под угрозу безопасность всей сети? СЕТЕВОЕ ОБОРУДОВА СЕТЕВОЕ НИЕ ФИЛИАЛ РАБОЧИЕ ОБОРУДОВА СТАНЦИИ НИЕ Сканирование сети Успешно подобран пароль! WEB- СЕРВЕР – Эксплуатация SQL Injection СЕРВЕРЫ – Выполнение команд на СЕРВЕРЫ сервере – Повышение привилегий ПОДОБРАН ПАРОЛЬ – Атака на внутренние ресурсы РАБОЧИЕ СТАНЦИИ ПРОВЕДЕНИЕ ПРОВЕРОК ПРОВЕДЕНИЕ MP SERVER ПРОВЕРОК ГОЛОВНОЙ ОФИС Рабочее место аудитора
  • 22. Как безопасность Web-приложения может поставить под угрозу безопасность всей сети? СЕТЕВОЕ ОБОРУДОВА СЕТЕВОЕ НИЕ ФИЛИАЛ РАБОЧИЕ ОБОРУДОВА СТАНЦИИ НИЕ Внутренний пентест/аудит по результатам пентеста Сканирование сети Внутренний пентест/аудит по результатам пентеста Успешно подобран пароль! WEB- СЕРВЕР – Эксплуатация SQL Injection СЕРВЕРЫ – Выполнение команд на СЕРВЕРЫ сервере – Повышение привилегий ПОДОБРАН ПАРОЛЬ – Атака на внутренние ресурсы РАБОЧИЕ СТАНЦИИ ПРОВЕДЕНИЕ ПРОВЕРОК Внутренний пентест MP SERVER – Установка сканера ПРОВЕДЕНИЕ ПРОВЕРОК MaxPatrol ГОЛОВНОЙ – Поиск уязвимостей ОФИС – Эксплуатация уязвимостей Рабочее место аудитора Перемещение в ИС ЦО – Проведение атаки на ресурсы ЦО Получение максимальных привилегий во всей сети!
  • 23. Концепция безопасного интернет-проекта Уязвимость не является свойством интернет-проекта! Безопасность должна быть разумной Безопасность должна быть комплексной Безопасность – это непрерывный процесс
  • 24. Концепция безопасного интернет-проекта • Из чего складывается защищенность веб-ресурса? Процесс разработки Web-приложения  Жизненный цикл разработки программного обеспечения (SDLC)  Требования к информационной безопасности (архитектура приложения) Непрерывный мониторинг Состояние промышленной среды  IDS/IPS  Поддержка актуального состояния  Web Application Firewall (WAF) ОС/ПО и сопутствующих компонентов  Безопасные конфигурации (CIS, etc)  Обеспечение доступности Анализ защищенности  Проверка выполнения требований к информационной безопасности  Тестирование функций (fuzzing) и поиск уязвимостей (WASC, OWASP)
  • 25. Positive Technologies 7 лет работы в области информационной безопасности Основные направления деятельности: • разработка одного из лучших сетевых сканеров XSpider; • разработка уникального продукта - системы контроля защищенности и соответствия стандартам MaxPatrol; • предоставление консалтинговых и сервисных услуг в области информационной безопасности; • развитие специализированного портала Securitylab. Positive Technologies – лаборатория безопасности • постоянный мониторинг новых уязвимостей; • внутренняя система описания уязвимостей; • одна из наиболее профессиональных команд в Европе; • MaxPatrol – ежедневные обновления.
  • 26. Спасибо за внимание! devteev@ptsecurity.ru http://devteev.blogspot.com/