Анализ защищенности ПО и инфраструктур – подходы и...
TRANSCRIPT
Анализ защищенности ПО и инфраструктур – подходы и
результаты
Михаил Богатырев
Руководитель направления по работе с клиентами
ЗАО «ПМ»
О нас
Дочерняя компания ИнфоТеКС создана в 2007 г.
Анализ защищенности ПО и ИС.Центр мониторинга.
Основные типы компьютерных атак
Многопрофильная компания
Офис в Москве
3 офиса в России
~700 рабочих местСобытия 2016
Сканирования480,838
Другие313,773
Вредоносное ПО
113,239
Попытки вызова отказа в
обслуживании24,380
Попытки перебора паролей17,059
Попытки эксплуатации
известных уязвимостей
3,036
Сканирования480,838
Другие313,773
Вредоносное ПО
113,239
Попытки вызова отказа в
обслуживании24,380
Попытки перебора паролей17,059
Попытки эксплуатации
известных уязвимостей
3,036
Причины возникновения уязвимостей ПО и систем защитыУязвимости на стадии разработки ПО и СЗИ
Ошибки разработчиков кода.
Уязвимости сторонних компонентов, системного ПО, платформы.
Уязвимости, внесенные в код злоумышленником.
Уязвимости на стадии эксплуатации
Изменения настроек.
Смена режима эксплуатации.
Изменения в процессах.
Изменения в персонале.
Примеры выявленных уязвимостей в ПО, сторонних компонентах и
платформеМодификация клиентского приложения, в результате которой был получен доступ ко всем записям базы данных серверной части.
Уязвимость в web-приложении позволила провести инъекцию исполняемого файла на сервер, с помощью которого был получен доступ к операционной системе. Используя уязвимость драйвера ядра удалось повысить привилегии и проникнуть в локальную сеть.
Примеры выявленных уязвимостей в ПО, сторонних
компонентах и платформеПерехват ключевой информации из оперативной памяти клиентского приложения, который позволил осуществить доступ к данным клиента и организовать несколько фиктивных клиентских рабочих мест.
Отправка запросов на аутентификацию от имени разных клиентских приложений, привела к множественным блокировкам клиентских учетных данных.
Примеры выявленных уязвимостей в инфраструктуре
Подключенная к локальной сети wi-fi точка сотрудника позволила получить доступ к инфраструктуре из соседних офисов.
Добавленный администратором для своего удобства сетевой адаптер позволил проникнуть из открытого сегмента в защищенный через его рабочее место.
Примеры выявленных уязвимостей в инфраструктуре
Испорченные файлы архивов не позволили провести восстановление после сбоя.
«Зомби-аккаунт» позволил уволенному сотруднику несколько лет получать доступ к данным.
IDS не обнаруживал сетевые атаки из-за потерь трафика при копировании после подключения новых мощностей.
Методы выявления уязвимостей в ПО
Анализ исходных кодов (статический анализ).
Тестирование на проникновение и устойчивость к воздействиям (динамический анализ):
декомпиляция;
отладка;
фаззинг;
попытки НСД к данным HDD, RAM, трафик.
Анализ настроек вспомогательного и системного ПО.
Методы выявления уязвимостей в ПО
Мониторинг публикаций об уязвимостях сторонних компонентов, системного ПО, платформ.
Количество уязвимостей в CVE
Аудит инфраструктуры и системы обновлений разработчика.
Комплексный аудит защищенности
Анализ методов защиты обновлений
Снижение количества уязвимостей на стадии разработки
Аудит требований.
Анализ архитектуры.
Анализ разработанного кода.
Мониторинг публикаций об уязвимостях сторонних компонентов.
Анализ безопасности конечного решения.
Анализ безопасности системы обновлений.
Цикл безопасной разработки
ПО
Цикл безопасной разработки (нотация HP)
Комплексный аудит ИБ:
тестирование на проникновение;
анализ конфигураций СЗИ;
аудит процессов управления ИБ;
тестирование персонала.
Методы выявления уязвимостей в инфраструктуре
Отслеживание изменений настроек
Отслеживание событий ИБ
Методы выявления уязвимостей в инфраструктуре
Центр мониторин
га
Спасибо за внимание?
Михаил Богатырев
Руководитель направления по работе с клиентами
ЗАО «ПМ»