Как обеспечить безопасность клиентских сайтовrevisiumКакие организационные меры защиты сайтов гарантируют отсутствие взлома и заражения вирусами, компрометацию доступов, раскрытие конфиденциальных данных. Как управлять доступами, как организовать работу сотрудников и подрядчиков с клиентскими сайтами внутри компании, о чем нужно помнить фрилансерам при работе с сайтами заказчиков.
"На Стачку" - Взлом сайта: 5 стадий принятия неизбежногоrevisiumКак и зачем взламывают сайты, как монетизируют взломанные сайты. Ошибки, заблуждения веб-специалистов или владельцев сайтов про безопасность. Как защищать сайты от взлома.
Опыт организации тестирования безопасности Web приложений в компанииSQALabДоклад Никиты Постолакия на SQA Days-15. 18-19 апреля, 2014, Москва.
www.sqadays.com
Почему хакеры выбирают WordPress. WordCamp 2017, Moscow.revisiumПочему хакеры выбирают сайты на WordPress, как проводят веб-атаки, с какой целью и как от этого защититься.
Безопасность Joomla: мифы и реальностьrevisiumПроблемы безопасности сайтов на Joomla: различные виды веб-атак, защита сайта своими силами, реализация комплексной безопасности сайтов.
Почему взламывают даже защищенные CMS на безопасном хостингеrevisiumТехнические и организационные меры защиты от хакерских атак, вирусов и взлома сайтов на защищенных CMS.
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТПPositive Hack DaysЗащищенность систем АСУ ТП и SCADA после массового распространения червя Stuxnet стали любимой страшилкой журналистов и страшным сном для всех, кто связан с промышленностью и национальной безопасностью. Насколько защищены системы АСУ ТП в России и в мире? Защита АСУ ТП - дань моде или насущная необходимость? Насколько тяжело найти уязвимость в SCADA? Какие векторы атак для этих систем наиболее опасны? Регулирование в области безопасности АСУ ТП - миф или реальность?
Угрозы безопасности, которые будут мешать вам спокойно зарабатывать с сайта -...Joomla SecretsОсновные угрозы безопасности сайтов на Joomla или как хакеры зарабатывают на наших сайтах.
Причины взлома и заражения сайта.
Что делать - основные способы защиты своими руками и нет.
Анализ уязвимостей ПОSergey BorisovПрезентация для небольшого доклада на KubanCTF по поводу восстребованности навыков анализа уязвимостей программного обеспечения
Безопасность Joomla: мифы и реальностьrevisiumПроблемы безопасности сайтов на Joomla: различные виды веб-атак, защита сайта своими силами, реализация комплексной безопасности сайтов.
Почему взламывают даже защищенные CMS на безопасном хостингеrevisiumТехнические и организационные меры защиты от хакерских атак, вирусов и взлома сайтов на защищенных CMS.
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТПPositive Hack DaysЗащищенность систем АСУ ТП и SCADA после массового распространения червя Stuxnet стали любимой страшилкой журналистов и страшным сном для всех, кто связан с промышленностью и национальной безопасностью. Насколько защищены системы АСУ ТП в России и в мире? Защита АСУ ТП - дань моде или насущная необходимость? Насколько тяжело найти уязвимость в SCADA? Какие векторы атак для этих систем наиболее опасны? Регулирование в области безопасности АСУ ТП - миф или реальность?
Угрозы безопасности, которые будут мешать вам спокойно зарабатывать с сайта -...Joomla SecretsОсновные угрозы безопасности сайтов на Joomla или как хакеры зарабатывают на наших сайтах.
Причины взлома и заражения сайта.
Что делать - основные способы защиты своими руками и нет.
Анализ уязвимостей ПОSergey BorisovПрезентация для небольшого доклада на KubanCTF по поводу восстребованности навыков анализа уязвимостей программного обеспечения
Защита сайта от взлома и вирусовSkillFactoryПрезентация для вебинара от 22.04.2014. Запись вебинара на Youtube: http://www.youtube.com/watch?v=3ZBLXqOW8mQ&hd=1
Эксперт по информационной безопасности Григорий Земсков – об эффективных методах предотвращения взлома сайта, кражи конфиденциальных данных и заражения вирусами, а также о том, что следует предпринять, если ваш сайт взломали.
www.vk.com/siteprotect - группа ВК “Безопасность сайтов”
twitter.com/revisium - Твиттер компании Revisium
facebook.com/Revisium - страница Revisium в Facebook
www.revisium.com/ru/blog/ - блог Revisium (rss подписка)
Лечение мобильных, поисковых редиректов и дорвеев на сайте revisium- Зачем взламывают сайты
- Какие виды вредоносного кода встречаются на сайте
- Как поймать, проанализировать и удалить мобильный и поисковый редирект
- Как найти и удалить дорвеи
- Угрозы спам-рассылок, дефейс, нагрузка на cpu
- Реальные кейсы по лечению сайтов компании "Ревизиум"
Основные угрозы безопасности для интернет-бизнеса в 2014 годуSiteSecureПрезентация с вебинара "Первые шаги к безопасности и новым клиентам" (запись вебинара - http://www.youtube.com/watch?v=TWlea8tPp3E)
Спикер: Олег Михальский, Лабоработия Касперского / Acronis
Тезисы:
- основные угрозы в 2014;
- основные примеры реализации угроз;
- как угрозы в действительности влияют на интернет-бизнес.
Разумная безопасность сайта1С-БитриксДоклад Григория Земскова (Ревизиум) в рамках BitrixDay 1 июля 2016 года
Поток "Вокруг сайта", http://conf.1c-bitrix.ru/summer2016/agenda/
Практические особенности внедрения систем класса DLPDialogueScienceОбсуждение особенностей внедрения систем класса DLP и ошибки, которые допускают заказчики при внедрении средств защиты от утечки информации.
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...OnticoРИТ++ 2017, секция ML + IoT + ИБ
Зал Белу-Оризонти, 5 июня, 13:00
Тезисы:
http://ritfest.ru/2017/abstracts/2798.html
В данном докладе будет рассмотрено множество вопросов, с которыми сталкивается AppSec-отдел - как генерировать анти-CSRF токены, где хранить секретные ключи, как тестировать безопасность в сжатые сроки и многое, многое другое.
Архитектура защищенного периметраCisco Russia В данной сессии мы подробно рассмотрим архитектурные принципы построения защищённого корпоративного периметра, с разбором решения некоторых частных задач, характерных для периметра: контроль доступа пользователей в сеть Интернет, борьба с целенаправленными (APT) угрозами, защита web и email-трафика, средства объективного контроля сетевых процессов.
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровYandexЛекция Петра Волкова в Школе вебмастеров: «Как защитить свой сайт».
https://academy.yandex.ru/events/webmasters_school/yawebm2015/
Актуальные типы угроз и динамика их развития
Компрометация сервера и её последствия. Распределённые атаки типа «отказ в обслуживании». Подмена или добавление рекламы на стороне клиента. Атаки, направленные на пользователей. Проблемы, связанные со внешним содержимым.
Управление рисками безопасности веб-сайтов
Разные типы сайтов подвержены разным типам рисков информационной безопасности. Понимание целей и подходов злоумылшенников как ключ к эффективному снижению рисков. Методы монетизации атак на сайты.
Доступный инструментарий и методики для обеспечения безопасности
Открытые инструменты форензики для типовых и сложных проектов. Системы обнаружения вторжений, подходы к проектированию безопасности в архитектуре и процессах.
Практические особенности внедрения систем класса DLPDialogueScienceВ рамках вебинара "Практические особенности внедрения систем класса DLP" вы узнаете:
- цели и задачи, которые заказчик обычно ставит перед DLP, его ожидания;
- часто допускаемые ошибки;
- цели проекта по внедрению DLP;
- этапы проекта по внедрению DLP;
- описание этапов проекта;
- каких ошибок удается избежать при правильном подходе;
- преимущества и недостатки;
- ответы на вопросы.
Спикер: Роман Ванерке, руководитель отдела технических решений АО «ДиалогНаука»
Безопасность сайта: мифы и реальность — Петр ВолковYandexВ поисковой выдаче Яндекса иногда можно встретить предупреждения о том, что сайт может быть небезопасен для компьютера или мобильного устройства пользователя. О том, что это значит, где найти вредоносный код и как его удалить, вы услышите из первых уст — от вирусного аналитика Яндекса.
3. Не до безопасности
— Агентство, студия, SEO-специалисты
• постоянно работает с сайтом
• профессионально (или не очень :) решает задачи
• не задумывается о безопасности (не до нее / нет компетенций)
— Владелец сайта
• постоянно или не очень работает с сайтом
• решает бизнес-задачи
• не задумывается о безопасности (не до нее)
4. «Чувствительные» данные
• email
• IM: skype, whatsapp, viber, соц.сети, sms
• своя CRM или сервис
• чаты на сайтах, фриланс-сайтах
• хостинг клиента
6. Правильные вопросы
— Кто отвечает за безопасность сайта?
— Кто и как управляет доступами?
— Как обеспечить безопасную передачу и хранение
доступов?
— Что такое «гигиена безопасности»?
— Чем грозит взлом и заражение сайта?
— Как снизить риски? …
14. Как чаще всего взламывают
— Перехватывают (крадут) пароли от FTP, «админки»
— Подбирают пароли от FTP , «админки»
— Взламывают через инструменты специалистов на сайте (adminer,
phpmyadmin, filemanager,…)
— Раскрывают доступы в результате «социальной инженерии»
— Взламывают из-за ошибок в настройке сайта и сервера
— Компрометируют из-за «нелицензионных» плагинов и шаблонов
или
— Атакуют через уязвимости в ПО
15. Повторный взлом сайтов
— Не поменяли пароли
— Восстановили сайт из резервной копии
— Перенесли на prod-сервер зараженную версию с
dev-сервера
— Отключили защиту
или
— Одна из причин, по которой взломали в первый раз
18. Организационные меры
— Делаем безопасным рабочее место
— Защищаем сетевое подключение (канал данных)
— Управляем доступами к домену, сайту и хостингу
— Выбираем надежных подрядчиков, работа по договору
— Разрабатываем памятку безопасности и контролируем
исполнение предписаний
— Инструктируем сотрудников и подрядчиков
— Выполняем регулярный аудит безопасности
19. Рабочее место
— Выбираем операционную систему
— Регулярно обновляем компоненты ОС (браузер, плагины
браузера, софт для работы с сайтом)
— Устанавливаем антивирусное ПО
— Регулярно выполняем полную проверку антивирусом
— Используем менеджеры паролей
— Отдельный рабочий компьютер или терминал
— Устанавливаем мониторинговые (например, антифишинговые)
расширения
21. Кто управляет доступами?
— Если разовое обращение -
клиент
— Если разработка/сопровождение -
агентство или веб-студия (менеджер)
22. Управление доступами
— Регулярно меняем пароли от панели хостинга, FTP, SSH, админ-панели
сайта, базы данных
— Устанавливаем сложные и разные пароли
— Включаем логгирование операций в панелях и логи сервисов
— Выдаем (суб)подрядчикам минимально необходимые доступы с
минимальным сроком валидности
— Меняем / деактивируем доступы сразу после завершения работы
— Включаем двухфакторную аутентификацию, где возможно
— Используем SSH ключи для подключения
— Не используем FTP (используем SFTP, крайний случай FTPS)
23. Инструктаж
— «Инструкция по безопасности» сайта:
— Знакомим (суб)подрядчиков с предписаниями и памяткой по
безопасной работе с сайтом
— Проверяем выполнение предписаний
• Используемое ПО
• Варианты сетевых подключений к серверу
• Работа с доступами (прием, передача, хранение, смена)
• Работа с продуктовой и тестовой версиями сайта
• Работа со средствами защиты и безопасными настройками сайта
• Тестирование и сдача проекта
• Реагирование на инциденты (что делать, в каком порядке, к кому обращаться)
24. Резервное копирование
— Вырабатываем стратегию резервного копирования:
— Выбираем место для хранения (не на сервере)
— Проверяем резервные копии
• период
• интервал
• количество копий
• автоматизация
25. Аудит безопасности
— Проводим аудит перед публичным анонсом
проекта
— Выполняем регулярные проверки на вирусы,
взлом в процессе работы
— Проводим аудит после работы
(суб)подрядчиков
— Своими силами или привлекая ИБ
специалистов
28. Печальная статистика
— 4,7% пользователей используют пароль password;
— 8,5% пользователей выбирают один из двух вариантов: password или 123456;
— 9,8% пользователей выбирают: password, 123456 или 12345678;
— 14% пользователей выбирают один из 10 самых популярных паролей;
— 40% пользователей выбирают один из 100 самых популярных паролей;
— 79% пользователей выбирают один из 500 самых популярных паролей;
— 91% пользователей выбирает один из 1000 самых популярных паролей.
30. Правила работы с паролями
— Длинный (>8 знаков)
— Сложный (цифры, буквы, спецсимволы)
— Храниться в менеджере паролей или надежном
хранилище (не в FTP клиенте, не в браузере)
— Передаваться безопасно
— Регулярно меняться
32. Безопасность и комфорт
— Безопасность - это ограничения и запреты
— Безопасность - это неудобно
— Задача - найти соотношение между
безопасностью и удобством работы
— Автоматизация рутины, мониторинг,
готовые предписания и безопасность как
аутсорс
33. Резюме
— Кто управляет безопасностью сайтов?
— Внедрение организационных мер
— Памятка / инструктаж сотрудников и
подрядчиков
— Учетные записи, бэкапы, аудит и мониторинг