ݺߣ

ݺߣShare a Scribd company logo
Красавина Евгения
Менеджер по продвижению продуктов
Positive Technologies
Основной вектор атак
– приложения
InfoSecurity Russia 2015
Статистика инцидентов
В 2014 году в 35% инцидентов были
задействованы уязвимости
веб-приложений
Источник: «Verizon 2014 Data Breach Investigations Report»
ptsecurity.com
2
«Наши разработчики пишут безопасный код»
Некоторые – да, но:
 Далеко не все (теория != практика)
 Качество зависит от:
 квалификации
 мотивации
 аврала
 состояния здоровья
 времени года, погоды
 и еще 100500 причин …
 Нет контроля за качеством кода
 «Сдал и забыл»
ptsecurity.com
3
Защита приложений
Что мы хотим:
 Знать об уязвимости приложения наверняка
 И желательно – раньше злоумышленников
 Инструменты предотвращения эксплуатации уязвимостей приложения
 А не только средства защиты сети или сервера
 Защищать приложение еще до выхода исправления
 Защищать от эксплуатации еще не известных уязвимостей
ptsecurity.com
4
PT AppSec Suite – Вместе, а не «Вместо»
 Application Security Suite - инструменты, для комплексного
решения проблем с уязвимостями приложений
Design
Development
Deployment
Maintenance
Upgrade
 PT AI
 PT AF
 PT AF & PT AI
 PT AF & PT AI
 Защита на всех этапах жизненного
цикла – от разработки до снятия с
эксплуатации
 PT Application Inspector – анализатор
исходных кодов
 PT Application Firewall – решение для
защиты корпоративных приложений
ptsecurity.com
5
Наш подход
 Акцент на обнаружении уязвимостей, а не на проблемах с
оформлением
 Режим “Big Red Button”
 Решение как для команды разработки, так и для команды ИБ
 Наличие рабочего приложения не обязательно
 Минимальное количество ложных срабатываний
 Автоматическая генерация эксплойтов
ptsecurity.com
6
Application Inspector in action
 Компоненты PT AI
 Комбинация методов SAST/DAST/IAST
 Модуль абстрактной
интерпретации исходного кода
 Частичное выполнение кода
(symbolic execution и dynamic slices)
 Модуль Pattern Matching в AST
 Модуль fingerprint
 Модуль анализа конфигурации
 Встроенный BlackBox сканер для динамического анализа
ptsecurity.com
7
Большая красная кнопка!
ptsecurity.com
8
Генерация эксплойтов
ptsecurity.com
9
Проверка конфигурации
 Анализ конфигурации
 Уровня сервера
(httpd.conf, server.xml …)
 Уровня приложения
(.htapasswd, web.xml,
web.config…)
 Использование
security best practice
ptsecurity.com
10
Признаки закладки
 Выглядит как обычная уязвимость
 File system access
 Authentication bypass
 Database manipulation
 Имеет «секретное» условие
 Жестко вшитый пароль
 Специальные функции API
 Отдельная ветвь исполнения
ptsecurity.com
11
Интеграция
 Web Application Firewall
 SIEM
 Компоненты цикла безопасной разработки
 Репозитории исходного кода
 Сервера сборки
 Баг-трекеры
ptsecurity.com
12
Что дальше?
 Попросить разработчика исправить уязвимости
 Нет разработчика
 Нет оснований
 Нет нужной оперативности
 Исправить уязвимости самому
 Нет исходных кодов (в полном объеме)
 Нет знаний и опыта
 Нет времени
ptsecurity.com
13
PT Application Firewall
 Обнаруживает и предотвращает атаки, направленные на приложения
 Блокирует до 75% 0-day атак «из коробки»
 Испытан в крупных проектах
 Самообучение, виртуальные патчи
 Обнаружение веб-фрода
 Контроль утечек данных
и активности ботов
 Железный или
виртуальный ПАК
ptsecurity.com
14
PT AF – быстрый старт
 Автоматически
 Самообучающийся движок HMM: трафик/логи
 Нормализация: passive Web-server/Framework fingerprint
 Политика защиты содержимого (CSP)
 Автоматизированно
 Модель приложения: анализ отчета PT AI, типизация входных данных
 Виртуальные патчи: эксплойты PT AI, результаты MaxPatrol Web Engine
 Полуавтоматизированно
 CSRF, защита Cookie, защита URL
 Защита DOM XSS
 Правила «из коробки» для некоторых приложений
 Встроенный сканер для проверки уязвимостей ptsecurity.com
15
Готовые профили «из коробки»
 Корпоративные приложения
 Неоперативные обновления – большая лазейка для уязвимости
 Часто серьезно кастомизируются
 CMS
 Хорошо известные уязвимости
 Плагины/расширения/сторонние элементы
 PT AF
 Встроенная база знаний (черный/белый список) для
распространенных приложений
 Автоматическая настройка (passive fingerprint)
 ERP (SAP Portal), CMS (включая плагины), ДБО
ptsecurity.com
16
Alerts, alerts, alerts…
 45000 событий в неделю
на 5 ГБ/20 веб-сайтах
 Шум
 Спам
 Сканеры
 Роботы
 Среди них лишь 500
действительно важных
 Ручные проверки уязвимости
 Успешные атаки
 Компрометации
ptsecurity.com
17
Цепочки атак
ptsecurity.com
18
Web-фрод
 Анализ поведения клиента
 Подбор пароля, многочисленные входы в систему, подписки на услуги
 Агент AJAX
 Fingerprinting клиентов
 Репутационные сервисы
 Встроенные
 Внешняя подписка API
 Контроль ботов
 Обнаружение веб-индексирования
 Контроль корректного использования robots.txt
 Обнаружение «шпионских» расширений (Google analytics и т.п.)
ptsecurity.com
19
Преимущества связки из Application Inspector и Application
Firewall
ptsecurity.com
20
Основной вектор атак — приложения

More Related Content

What's hot (20)

Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11
Компания УЦСБ
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Expolink
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Expolink
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
DialogueScience
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
Expolink
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Expolink
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностью
Vlad Styran
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
Expolink
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
Альбина Минуллина
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Kaspersky
SCADA v.0.5
SCADA v.0.5SCADA v.0.5
SCADA v.0.5
Альбина Минуллина
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
Expolink
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
Альбина Минуллина
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12
Компания УЦСБ
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Kaspersky
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
Альбина Минуллина
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
Компания УЦСБ
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
Alexey Kachalin
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Expolink
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Expolink
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
DialogueScience
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
Expolink
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Expolink
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностью
Vlad Styran
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
Expolink
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Kaspersky
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
Expolink
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12
Компания УЦСБ
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Kaspersky
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
Альбина Минуллина
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
Alexey Kachalin

Viewers also liked (10)

Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Организация системы управления сертификатами открытых ключей на основе ПАК «К...Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Организация системы управления сертификатами открытых ключей на основе ПАК «К...
ЭЛВИС-ПЛЮС
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
ЭЛВИС-ПЛЮС
Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Можно ли сэкономить, если перенести все функции безопасности в «облако»?Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Можно ли сэкономить, если перенести все функции безопасности в «облако»?
ЭЛВИС-ПЛЮС
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
ЭЛВИС-ПЛЮС
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решения
ЭЛВИС-ПЛЮС
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий  в России в условиях курса  на импортозамещениеРазвитие безопасных технологий  в России в условиях курса  на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещение
ЭЛВИС-ПЛЮС
Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга
ЭЛВИС-ПЛЮС
Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?
ЭЛВИС-ПЛЮС
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
ЭЛВИС-ПЛЮС
Acronis Защита данных нового поколения
Acronis Защита данных нового поколенияAcronis Защита данных нового поколения
Acronis Защита данных нового поколения
ЭЛВИС-ПЛЮС
Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Организация системы управления сертификатами открытых ключей на основе ПАК «К...Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Организация системы управления сертификатами открытых ключей на основе ПАК «К...
ЭЛВИС-ПЛЮС
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
ЭЛВИС-ПЛЮС
Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Можно ли сэкономить, если перенести все функции безопасности в «облако»?Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Можно ли сэкономить, если перенести все функции безопасности в «облако»?
ЭЛВИС-ПЛЮС
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
ЭЛВИС-ПЛЮС
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решения
ЭЛВИС-ПЛЮС
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий  в России в условиях курса  на импортозамещениеРазвитие безопасных технологий  в России в условиях курса  на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещение
ЭЛВИС-ПЛЮС
Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга
ЭЛВИС-ПЛЮС
Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?
ЭЛВИС-ПЛЮС
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
ЭЛВИС-ПЛЮС
Acronis Защита данных нового поколения
Acronis Защита данных нового поколенияAcronis Защита данных нового поколения
Acronis Защита данных нового поколения
ЭЛВИС-ПЛЮС

Similar to Основной вектор атак — приложения (20)

Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаров
Denial Solopov
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
Positive Hack Days
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
Alexey Kachalin
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
it-people
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
Alexey Kachalin
Безопасность
БезопасностьБезопасность
Безопасность
1С-Битрикс
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Alexey Kachalin
Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)
MrCoffee94
безопасность
безопасностьбезопасность
безопасность
Shoplist
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
Dmitry Evteev
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspector
qqlan
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
BAKOTECH
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
Softline
2015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №82015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №8
Компания УЦСБ
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
DialogueScience
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
Александр Лысяк
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
ebuc
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processes
Alexey Kachalin
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаров
Denial Solopov
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
Positive Hack Days
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
Alexey Kachalin
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
it-people
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
Alexey Kachalin
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Alexey Kachalin
Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)
MrCoffee94
безопасность
безопасностьбезопасность
безопасность
Shoplist
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
Dmitry Evteev
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspector
qqlan
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
BAKOTECH
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
Softline
2015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №82015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №8
Компания УЦСБ
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
DialogueScience
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
Александр Лысяк
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
ebuc
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processes
Alexey Kachalin

Основной вектор атак — приложения

  • 1. Красавина Евгения Менеджер по продвижению продуктов Positive Technologies Основной вектор атак – приложения InfoSecurity Russia 2015
  • 2. Статистика инцидентов В 2014 году в 35% инцидентов были задействованы уязвимости веб-приложений Источник: «Verizon 2014 Data Breach Investigations Report» ptsecurity.com 2
  • 3. «Наши разработчики пишут безопасный код» Некоторые – да, но:  Далеко не все (теория != практика)  Качество зависит от:  квалификации  мотивации  аврала  состояния здоровья  времени года, погоды  и еще 100500 причин …  Нет контроля за качеством кода  «Сдал и забыл» ptsecurity.com 3
  • 4. Защита приложений Что мы хотим:  Знать об уязвимости приложения наверняка  И желательно – раньше злоумышленников  Инструменты предотвращения эксплуатации уязвимостей приложения  А не только средства защиты сети или сервера  Защищать приложение еще до выхода исправления  Защищать от эксплуатации еще не известных уязвимостей ptsecurity.com 4
  • 5. PT AppSec Suite – Вместе, а не «Вместо»  Application Security Suite - инструменты, для комплексного решения проблем с уязвимостями приложений Design Development Deployment Maintenance Upgrade  PT AI  PT AF  PT AF & PT AI  PT AF & PT AI  Защита на всех этапах жизненного цикла – от разработки до снятия с эксплуатации  PT Application Inspector – анализатор исходных кодов  PT Application Firewall – решение для защиты корпоративных приложений ptsecurity.com 5
  • 6. Наш подход  Акцент на обнаружении уязвимостей, а не на проблемах с оформлением  Режим “Big Red Button”  Решение как для команды разработки, так и для команды ИБ  Наличие рабочего приложения не обязательно  Минимальное количество ложных срабатываний  Автоматическая генерация эксплойтов ptsecurity.com 6
  • 7. Application Inspector in action  Компоненты PT AI  Комбинация методов SAST/DAST/IAST  Модуль абстрактной интерпретации исходного кода  Частичное выполнение кода (symbolic execution и dynamic slices)  Модуль Pattern Matching в AST  Модуль fingerprint  Модуль анализа конфигурации  Встроенный BlackBox сканер для динамического анализа ptsecurity.com 7
  • 10. Проверка конфигурации  Анализ конфигурации  Уровня сервера (httpd.conf, server.xml …)  Уровня приложения (.htapasswd, web.xml, web.config…)  Использование security best practice ptsecurity.com 10
  • 11. Признаки закладки  Выглядит как обычная уязвимость  File system access  Authentication bypass  Database manipulation  Имеет «секретное» условие  Жестко вшитый пароль  Специальные функции API  Отдельная ветвь исполнения ptsecurity.com 11
  • 12. Интеграция  Web Application Firewall  SIEM  Компоненты цикла безопасной разработки  Репозитории исходного кода  Сервера сборки  Баг-трекеры ptsecurity.com 12
  • 13. Что дальше?  Попросить разработчика исправить уязвимости  Нет разработчика  Нет оснований  Нет нужной оперативности  Исправить уязвимости самому  Нет исходных кодов (в полном объеме)  Нет знаний и опыта  Нет времени ptsecurity.com 13
  • 14. PT Application Firewall  Обнаруживает и предотвращает атаки, направленные на приложения  Блокирует до 75% 0-day атак «из коробки»  Испытан в крупных проектах  Самообучение, виртуальные патчи  Обнаружение веб-фрода  Контроль утечек данных и активности ботов  Железный или виртуальный ПАК ptsecurity.com 14
  • 15. PT AF – быстрый старт  Автоматически  Самообучающийся движок HMM: трафик/логи  Нормализация: passive Web-server/Framework fingerprint  Политика защиты содержимого (CSP)  Автоматизированно  Модель приложения: анализ отчета PT AI, типизация входных данных  Виртуальные патчи: эксплойты PT AI, результаты MaxPatrol Web Engine  Полуавтоматизированно  CSRF, защита Cookie, защита URL  Защита DOM XSS  Правила «из коробки» для некоторых приложений  Встроенный сканер для проверки уязвимостей ptsecurity.com 15
  • 16. Готовые профили «из коробки»  Корпоративные приложения  Неоперативные обновления – большая лазейка для уязвимости  Часто серьезно кастомизируются  CMS  Хорошо известные уязвимости  Плагины/расширения/сторонние элементы  PT AF  Встроенная база знаний (черный/белый список) для распространенных приложений  Автоматическая настройка (passive fingerprint)  ERP (SAP Portal), CMS (включая плагины), ДБО ptsecurity.com 16
  • 17. Alerts, alerts, alerts…  45000 событий в неделю на 5 ГБ/20 веб-сайтах  Шум  Спам  Сканеры  Роботы  Среди них лишь 500 действительно важных  Ручные проверки уязвимости  Успешные атаки  Компрометации ptsecurity.com 17
  • 19. Web-фрод  Анализ поведения клиента  Подбор пароля, многочисленные входы в систему, подписки на услуги  Агент AJAX  Fingerprinting клиентов  Репутационные сервисы  Встроенные  Внешняя подписка API  Контроль ботов  Обнаружение веб-индексирования  Контроль корректного использования robots.txt  Обнаружение «шпионских» расширений (Google analytics и т.п.) ptsecurity.com 19
  • 20. Преимущества связки из Application Inspector и Application Firewall ptsecurity.com 20