SlideShare une entreprise Scribd logo
1  sur  21
Красавина Евгения
Менеджер по продвижению продуктов
Positive Technologies
Основной вектор атак
– приложения
InfoSecurity Russia 2015
Статистика инцидентов
В 2014 году в 35% инцидентов были
задействованы уязвимости
веб-приложений
Источник: «Verizon 2014 Data Breach Investigations Report»
ptsecurity.com
2
«Наши разработчики пишут безопасный код»
Некоторые – да, но:
 Далеко не все (теория != практика)
 Качество зависит от:
 квалификации
 мотивации
 аврала
 состояния здоровья
 времени года, погоды
 и еще 100500 причин …
 Нет контроля за качеством кода
 «Сдал и забыл»
ptsecurity.com
3
Защита приложений
Что мы хотим:
 Знать об уязвимости приложения наверняка
 И желательно – раньше злоумышленников
 Инструменты предотвращения эксплуатации уязвимостей приложения
 А не только средства защиты сети или сервера
 Защищать приложение еще до выхода исправления
 Защищать от эксплуатации еще не известных уязвимостей
ptsecurity.com
4
PT AppSec Suite – Вместе, а не «Вместо»
 Application Security Suite - инструменты, для комплексного
решения проблем с уязвимостями приложений
Design
Development
Deployment
Maintenance
Upgrade
 PT AI
 PT AF
 PT AF & PT AI
 PT AF & PT AI
 Защита на всех этапах жизненного
цикла – от разработки до снятия с
эксплуатации
 PT Application Inspector – анализатор
исходных кодов
 PT Application Firewall – решение для
защиты корпоративных приложений
ptsecurity.com
5
Наш подход
 Акцент на обнаружении уязвимостей, а не на проблемах с
оформлением
 Режим “Big Red Button”
 Решение как для команды разработки, так и для команды ИБ
 Наличие рабочего приложения не обязательно
 Минимальное количество ложных срабатываний
 Автоматическая генерация эксплойтов
ptsecurity.com
6
Application Inspector in action
 Компоненты PT AI
 Комбинация методов SAST/DAST/IAST
 Модуль абстрактной
интерпретации исходного кода
 Частичное выполнение кода
(symbolic execution и dynamic slices)
 Модуль Pattern Matching в AST
 Модуль fingerprint
 Модуль анализа конфигурации
 Встроенный BlackBox сканер для динамического анализа
ptsecurity.com
7
Большая красная кнопка!
ptsecurity.com
8
Генерация эксплойтов
ptsecurity.com
9
Проверка конфигурации
 Анализ конфигурации
 Уровня сервера
(httpd.conf, server.xml …)
 Уровня приложения
(.htapasswd, web.xml,
web.config…)
 Использование
security best practice
ptsecurity.com
10
Признаки закладки
 Выглядит как обычная уязвимость
 File system access
 Authentication bypass
 Database manipulation
 Имеет «секретное» условие
 Жестко вшитый пароль
 Специальные функции API
 Отдельная ветвь исполнения
ptsecurity.com
11
Интеграция
 Web Application Firewall
 SIEM
 Компоненты цикла безопасной разработки
 Репозитории исходного кода
 Сервера сборки
 Баг-трекеры
ptsecurity.com
12
Что дальше?
 Попросить разработчика исправить уязвимости
 Нет разработчика
 Нет оснований
 Нет нужной оперативности
 Исправить уязвимости самому
 Нет исходных кодов (в полном объеме)
 Нет знаний и опыта
 Нет времени
ptsecurity.com
13
PT Application Firewall
 Обнаруживает и предотвращает атаки, направленные на приложения
 Блокирует до 75% 0-day атак «из коробки»
 Испытан в крупных проектах
 Самообучение, виртуальные патчи
 Обнаружение веб-фрода
 Контроль утечек данных
и активности ботов
 Железный или
виртуальный ПАК
ptsecurity.com
14
PT AF – быстрый старт
 Автоматически
 Самообучающийся движок HMM: трафик/логи
 Нормализация: passive Web-server/Framework fingerprint
 Политика защиты содержимого (CSP)
 Автоматизированно
 Модель приложения: анализ отчета PT AI, типизация входных данных
 Виртуальные патчи: эксплойты PT AI, результаты MaxPatrol Web Engine
 Полуавтоматизированно
 CSRF, защита Cookie, защита URL
 Защита DOM XSS
 Правила «из коробки» для некоторых приложений
 Встроенный сканер для проверки уязвимостей ptsecurity.com
15
Готовые профили «из коробки»
 Корпоративные приложения
 Неоперативные обновления – большая лазейка для уязвимости
 Часто серьезно кастомизируются
 CMS
 Хорошо известные уязвимости
 Плагины/расширения/сторонние элементы
 PT AF
 Встроенная база знаний (черный/белый список) для
распространенных приложений
 Автоматическая настройка (passive fingerprint)
 ERP (SAP Portal), CMS (включая плагины), ДБО
ptsecurity.com
16
Alerts, alerts, alerts…
 45000 событий в неделю
на 5 ГБ/20 веб-сайтах
 Шум
 Спам
 Сканеры
 Роботы
 Среди них лишь 500
действительно важных
 Ручные проверки уязвимости
 Успешные атаки
 Компрометации
ptsecurity.com
17
Цепочки атак
ptsecurity.com
18
Web-фрод
 Анализ поведения клиента
 Подбор пароля, многочисленные входы в систему, подписки на услуги
 Агент AJAX
 Fingerprinting клиентов
 Репутационные сервисы
 Встроенные
 Внешняя подписка API
 Контроль ботов
 Обнаружение веб-индексирования
 Контроль корректного использования robots.txt
 Обнаружение «шпионских» расширений (Google analytics и т.п.)
ptsecurity.com
19
Преимущества связки из Application Inspector и Application
Firewall
ptsecurity.com
20
Основной вектор атак — приложения

Contenu connexe

Tendances

Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Компания УЦСБ
 
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Expolink
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиDialogueScience
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...Expolink
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюVlad Styran
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...Expolink
 
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Kaspersky
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Компания УЦСБ
 
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Kaspersky
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 

Tendances (20)

Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11
 
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностью
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
 
SCADA v.0.5
SCADA v.0.5SCADA v.0.5
SCADA v.0.5
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12
 
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 

En vedette

Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Организация системы управления сертификатами открытых ключей на основе ПАК «К...Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Организация системы управления сертификатами открытых ключей на основе ПАК «К...ЭЛВИС-ПЛЮС
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средЭЛВИС-ПЛЮС
 
Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Можно ли сэкономить, если перенести все функции безопасности в «облако»?Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Можно ли сэкономить, если перенести все функции безопасности в «облако»?ЭЛВИС-ПЛЮС
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-системЭЛВИС-ПЛЮС
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЭЛВИС-ПЛЮС
 
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий  в России в условиях курса  на импортозамещениеРазвитие безопасных технологий  в России в условиях курса  на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещениеЭЛВИС-ПЛЮС
 
Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга ЭЛВИС-ПЛЮС
 
Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?ЭЛВИС-ПЛЮС
 
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...ЭЛВИС-ПЛЮС
 
Acronis Защита данных нового поколения
Acronis Защита данных нового поколенияAcronis Защита данных нового поколения
Acronis Защита данных нового поколенияЭЛВИС-ПЛЮС
 

En vedette (10)

Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Организация системы управления сертификатами открытых ключей на основе ПАК «К...Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Организация системы управления сертификатами открытых ключей на основе ПАК «К...
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 
Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Можно ли сэкономить, если перенести все функции безопасности в «облако»?Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Можно ли сэкономить, если перенести все функции безопасности в «облако»?
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решения
 
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий  в России в условиях курса  на импортозамещениеРазвитие безопасных технологий  в России в условиях курса  на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещение
 
Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга
 
Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?
 
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
 
Acronis Защита данных нового поколения
Acronis Защита данных нового поколенияAcronis Защита данных нового поколения
Acronis Защита данных нового поколения
 

Similaire à Основной вектор атак — приложения

Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаровDenial Solopov
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬPositive Hack Days
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...it-people
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Alexey Kachalin
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)MrCoffee94
 
безопасность
безопасностьбезопасность
безопасностьShoplist
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектовDmitry Evteev
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspectorqqlan
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
2015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №82015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №8Компания УЦСБ
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...ebuc
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processesAlexey Kachalin
 

Similaire à Основной вектор атак — приложения (20)

Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаров
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
 
Безопасность CMS
Безопасность CMSБезопасность CMS
Безопасность CMS
 
Безопасность
БезопасностьБезопасность
Безопасность
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)
 
безопасность
безопасностьбезопасность
безопасность
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspector
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
2015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №82015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №8
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processes
 

Основной вектор атак — приложения

  • 1. Красавина Евгения Менеджер по продвижению продуктов Positive Technologies Основной вектор атак – приложения InfoSecurity Russia 2015
  • 2. Статистика инцидентов В 2014 году в 35% инцидентов были задействованы уязвимости веб-приложений Источник: «Verizon 2014 Data Breach Investigations Report» ptsecurity.com 2
  • 3. «Наши разработчики пишут безопасный код» Некоторые – да, но:  Далеко не все (теория != практика)  Качество зависит от:  квалификации  мотивации  аврала  состояния здоровья  времени года, погоды  и еще 100500 причин …  Нет контроля за качеством кода  «Сдал и забыл» ptsecurity.com 3
  • 4. Защита приложений Что мы хотим:  Знать об уязвимости приложения наверняка  И желательно – раньше злоумышленников  Инструменты предотвращения эксплуатации уязвимостей приложения  А не только средства защиты сети или сервера  Защищать приложение еще до выхода исправления  Защищать от эксплуатации еще не известных уязвимостей ptsecurity.com 4
  • 5. PT AppSec Suite – Вместе, а не «Вместо»  Application Security Suite - инструменты, для комплексного решения проблем с уязвимостями приложений Design Development Deployment Maintenance Upgrade  PT AI  PT AF  PT AF & PT AI  PT AF & PT AI  Защита на всех этапах жизненного цикла – от разработки до снятия с эксплуатации  PT Application Inspector – анализатор исходных кодов  PT Application Firewall – решение для защиты корпоративных приложений ptsecurity.com 5
  • 6. Наш подход  Акцент на обнаружении уязвимостей, а не на проблемах с оформлением  Режим “Big Red Button”  Решение как для команды разработки, так и для команды ИБ  Наличие рабочего приложения не обязательно  Минимальное количество ложных срабатываний  Автоматическая генерация эксплойтов ptsecurity.com 6
  • 7. Application Inspector in action  Компоненты PT AI  Комбинация методов SAST/DAST/IAST  Модуль абстрактной интерпретации исходного кода  Частичное выполнение кода (symbolic execution и dynamic slices)  Модуль Pattern Matching в AST  Модуль fingerprint  Модуль анализа конфигурации  Встроенный BlackBox сканер для динамического анализа ptsecurity.com 7
  • 10. Проверка конфигурации  Анализ конфигурации  Уровня сервера (httpd.conf, server.xml …)  Уровня приложения (.htapasswd, web.xml, web.config…)  Использование security best practice ptsecurity.com 10
  • 11. Признаки закладки  Выглядит как обычная уязвимость  File system access  Authentication bypass  Database manipulation  Имеет «секретное» условие  Жестко вшитый пароль  Специальные функции API  Отдельная ветвь исполнения ptsecurity.com 11
  • 12. Интеграция  Web Application Firewall  SIEM  Компоненты цикла безопасной разработки  Репозитории исходного кода  Сервера сборки  Баг-трекеры ptsecurity.com 12
  • 13. Что дальше?  Попросить разработчика исправить уязвимости  Нет разработчика  Нет оснований  Нет нужной оперативности  Исправить уязвимости самому  Нет исходных кодов (в полном объеме)  Нет знаний и опыта  Нет времени ptsecurity.com 13
  • 14. PT Application Firewall  Обнаруживает и предотвращает атаки, направленные на приложения  Блокирует до 75% 0-day атак «из коробки»  Испытан в крупных проектах  Самообучение, виртуальные патчи  Обнаружение веб-фрода  Контроль утечек данных и активности ботов  Железный или виртуальный ПАК ptsecurity.com 14
  • 15. PT AF – быстрый старт  Автоматически  Самообучающийся движок HMM: трафик/логи  Нормализация: passive Web-server/Framework fingerprint  Политика защиты содержимого (CSP)  Автоматизированно  Модель приложения: анализ отчета PT AI, типизация входных данных  Виртуальные патчи: эксплойты PT AI, результаты MaxPatrol Web Engine  Полуавтоматизированно  CSRF, защита Cookie, защита URL  Защита DOM XSS  Правила «из коробки» для некоторых приложений  Встроенный сканер для проверки уязвимостей ptsecurity.com 15
  • 16. Готовые профили «из коробки»  Корпоративные приложения  Неоперативные обновления – большая лазейка для уязвимости  Часто серьезно кастомизируются  CMS  Хорошо известные уязвимости  Плагины/расширения/сторонние элементы  PT AF  Встроенная база знаний (черный/белый список) для распространенных приложений  Автоматическая настройка (passive fingerprint)  ERP (SAP Portal), CMS (включая плагины), ДБО ptsecurity.com 16
  • 17. Alerts, alerts, alerts…  45000 событий в неделю на 5 ГБ/20 веб-сайтах  Шум  Спам  Сканеры  Роботы  Среди них лишь 500 действительно важных  Ручные проверки уязвимости  Успешные атаки  Компрометации ptsecurity.com 17
  • 19. Web-фрод  Анализ поведения клиента  Подбор пароля, многочисленные входы в систему, подписки на услуги  Агент AJAX  Fingerprinting клиентов  Репутационные сервисы  Встроенные  Внешняя подписка API  Контроль ботов  Обнаружение веб-индексирования  Контроль корректного использования robots.txt  Обнаружение «шпионских» расширений (Google analytics и т.п.) ptsecurity.com 19
  • 20. Преимущества связки из Application Inspector и Application Firewall ptsecurity.com 20