36
Безопасность интернет- приложений Лекция 1, «Риски и угрозы» Ярослав Рабоволюк

Информационная безопасность весна 2013 лекция 1

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Информационная безопасность весна 2013 лекция 1

Безопасность интернет-приложений

Лекция 1, «Риски и угрозы»

Ярослав Рабоволюк

Page 2: Информационная безопасность весна 2013 лекция 1

Здравствуйте!

Page 3: Информационная безопасность весна 2013 лекция 1

Структура курса

- Лекции- Самостоятельная работа- Проектное задание- Зачет

Page 4: Информационная безопасность весна 2013 лекция 1

Интернет – враждебная среда

«Тот, кто еще до сражения определяет в храме предков, что одержитпобеду, находит, что большинство обстоятельств в его пользу. Тот, ктоеще до сражения определяет в храме предков, что не одержит победу,находит немного обстоятельств в свою пользу»

Сун Цзы

Page 5: Информационная безопасность весна 2013 лекция 1

Краткая история

Timeline

To the future!

Интеграция js в браузеры

Появление PHP

1995-96

1997

Зарождение WWW

1990-92

MySQL 3.23

1995-2000

UNIX, tcp/ip

1969-70

Page 6: Информационная безопасность весна 2013 лекция 1

Краткая история

Основные мотивы:

- Интерес- Слава- Деньги

Page 7: Информационная безопасность весна 2013 лекция 1

Краткая история

«Так, умение поднять осенний лист не может считаться большой силой;способность видеть луну и солнце не может считаться острым зрением;способность слышать звук грома не может считаться тонким слухом.»

Сун Цзы

Page 8: Информационная безопасность весна 2013 лекция 1

Наше время

Основные мотивы, наши дни:

- Деньги- Деньги- Деньги

Page 9: Информационная безопасность весна 2013 лекция 1

Наше время

“ethical hackers”

«Если войска противника подняты и приближаются к нашим силам толькодля того, чтобы занять позиции и не вступать в битву, за ними нужновнимательно наблюдать.»

Сун Цзы

Page 10: Информационная безопасность весна 2013 лекция 1

Наше время

Script kiddies

«Применение огневых атак зависит от соответствующих условий.Оснащение для огневых атак нужно полностью приготовить до того, каконо потребуется.»

Сун Цзы

Page 11: Информационная безопасность весна 2013 лекция 1

Наше время

Pro job

«Поэтому из всех дел в трех армиях нет более близких, чем сошпионами; нет наград более щедрых, чем даваемые шпионам; нет делболее секретных, чем касающиеся шпионов.»

Сун Цзы

Page 12: Информационная безопасность весна 2013 лекция 1

Наше время

Anonymous

Page 13: Информационная безопасность весна 2013 лекция 1

Наше время

Goverment

Page 14: Информационная безопасность весна 2013 лекция 1

Рынок киберкрайма

White hats

- Исследования в области ИБ- reward-программы, bounty hunting- Тестирование на проникновение

Page 15: Информационная безопасность весна 2013 лекция 1

Рынок киберкрайма

Company profit

ZDI ~$2500+

Facebook $500+

Google csrf - $500, rce - $20000

PayPal sqlinj - $3000

Bounty programs list: http://goo.gl/gEFJ4

Reward programs

Page 16: Информационная безопасность весна 2013 лекция 1

Рынок киберкрайма

Black hats

- Исследования в области ИБ- reward-программы, bounty hunting- Разработка и продажа эксплойтов- Кража аккаунтов- Кража/использование данных- Ботнет- Ифрейм-траффик- Спам, партнерки- Кардинг- «конкурентная разведка»- Кража виртуальных артефактов

Page 17: Информационная безопасность весна 2013 лекция 1

Рынок киберкрайма

Сценарий: сайт взломан

site

Dump all data, leave

Inject code, leave

Hide and wait

Resell access

Page 18: Информационная безопасность весна 2013 лекция 1

Рынок киберкрайма

пользователи

- 90% - низкий уровень знаний - Избегают сложностей- Склонны доверять знакомой среде

Page 19: Информационная безопасность весна 2013 лекция 1

Рынок киберкрайма

Цель: аккаунт пользователя

USER

Hacked site

Bruteforced accs

Reused accs

Phishing

Trojan

Social engineering

Page 20: Информационная безопасность весна 2013 лекция 1

Рынок киберкрайма

Phishing

Page 21: Информационная безопасность весна 2013 лекция 1

Рынок киберкрайма

Сценарий: аккаунт взломан

Социальный спам

Перс. данные

Платежные данные

«виртуальная собственность»

USER

Page 22: Информационная безопасность весна 2013 лекция 1

модель угроз

Интернет-магазин

- Продажа шин- Форма заказов: ввод имени, телефона, адреса- Возможность зарегистрироваться- Платежный инструмент: наличные, выставление

счета, прием оплаты по карте- Статистика по заказам

Page 23: Информационная безопасность весна 2013 лекция 1

модель угроз

Интернет-магазин

обьекты

сервер

заказы

пользователи

Платежные инструменты

сайт

злоумышленник

Page 24: Информационная безопасность весна 2013 лекция 1

модель угроз

Интернет-магазин

обьекты

сервер

заказы

пользователи

Платежные инструменты

злоумышленник

- конкурент- хакер- бот

сайт

Page 25: Информационная безопасность весна 2013 лекция 1

модель угроз

Интернет-магазин

обьекты

сервер

заказы

пользователи

Платежные инструменты

злоумышленник

нарушение работы

кража денег

получение доступа

перехват заказов

- конкурент- хакер- бот

сайт

Page 26: Информационная безопасность весна 2013 лекция 1

модель угроз

Интернет-магазин

нарушение работы

серверСайт: форма заказов

конкурент

Page 27: Информационная безопасность весна 2013 лекция 1

модель угроз

Интернет-магазин

нарушение работы

серверСайт: форма заказов

CaptchaIp blacklist

Облакопровайдер

конкурент

Page 28: Информационная безопасность весна 2013 лекция 1

модель угроз

Интернет-магазин

кража денег

Платежные инструменты: данные карт

Платежные инструменты:

счета

хакер

Page 29: Информационная безопасность весна 2013 лекция 1

модель угроз

Интернет-магазин

кража денег

Платежные инструменты: данные карт

Платежные инструменты:

счета

Отправка формы платежа по email НЕ процессить карты

хакер

Page 30: Информационная безопасность весна 2013 лекция 1

модель угроз

Интернет-магазин

Получение доступа

серверсайт

Хакер, бот

Page 31: Информационная безопасность весна 2013 лекция 1

модель угроз

Интернет-магазин

Получение доступа

серверсайт

Поддержка апдейтов движкаSecurity review кодаОграничения аутентификацииwaf, ips

Поддержка апдейтов сервераНе использовать shared hostingОграничения аутентификации

Хакер, бот

Page 32: Информационная безопасность весна 2013 лекция 1

модель угроз

Социальная сеть

- Сеть любителей кошек.- Регистрация пользователя – имя, email, фото- Есть sms-сервис для vip-статуса- Возможность личных сообщений

Page 33: Информационная безопасность весна 2013 лекция 1

Инциденты

Основные статьи УК

- 272. Неправомерный доступ к компьютерной информации.

- 273. Создание, использование и распространение вредоносных компьютерных программ.

- 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

Page 34: Информационная безопасность весна 2013 лекция 1

Инциденты

Расследование

- Скриншоты всего процесса- Дамп памяти- Копия носителей- Определение ущерба- Протоколирование всех действий

Page 35: Информационная безопасность весна 2013 лекция 1

материалы

Сун Цзы «Искусство войны»

Брюс Стерлинг «The Hacker Crackdown»

Iso 27001

http://4chan.org

http://owasp.org

Page 36: Информационная безопасность весна 2013 лекция 1

Спасибо за вниманиеРабоволюк Ярослав,

[email protected]