15
Анализ защищенности ПО и инфраструктур – подходы и результаты Михаил Богатырев Руководитель направления по работе с клиентами ЗАО «ПМ»

Анализ защищенности ПО и инфраструктур – подходы и результаты

Embed Size (px)

Citation preview

Page 1: Анализ защищенности ПО и инфраструктур – подходы и результаты

Анализ защищенности ПО и инфраструктур – подходы и

результаты

Михаил Богатырев

Руководитель направления по работе с клиентами

ЗАО «ПМ»

Page 2: Анализ защищенности ПО и инфраструктур – подходы и результаты

О нас

Дочерняя компания ИнфоТеКС создана в 2007 г.

Анализ защищенности ПО и ИС.Центр мониторинга.

Page 3: Анализ защищенности ПО и инфраструктур – подходы и результаты

Основные типы компьютерных атак

Многопрофильная компания

Офис в Москве

3 офиса в России

~700 рабочих местСобытия 2016

Сканирования480,838

Другие313,773

Вредоносное ПО

113,239

Попытки вызова отказа в

обслуживании24,380

Попытки перебора паролей17,059

Попытки эксплуатации

известных уязвимостей

3,036

Сканирования480,838

Другие313,773

Вредоносное ПО

113,239

Попытки вызова отказа в

обслуживании24,380

Попытки перебора паролей17,059

Попытки эксплуатации

известных уязвимостей

3,036

Page 4: Анализ защищенности ПО и инфраструктур – подходы и результаты

Причины возникновения уязвимостей ПО и систем защитыУязвимости на стадии разработки ПО и СЗИ

Ошибки разработчиков кода.

Уязвимости сторонних компонентов, системного ПО, платформы.

Уязвимости, внесенные в код злоумышленником.

Уязвимости на стадии эксплуатации

Изменения настроек.

Смена режима эксплуатации.

Изменения в процессах.

Изменения в персонале.

Page 5: Анализ защищенности ПО и инфраструктур – подходы и результаты

Примеры выявленных уязвимостей в ПО, сторонних компонентах и

платформеМодификация клиентского приложения, в результате которой был получен доступ ко всем записям базы данных серверной части.

Уязвимость в web-приложении позволила провести инъекцию исполняемого файла на сервер, с помощью которого был получен доступ к операционной системе. Используя уязвимость драйвера ядра удалось повысить привилегии и проникнуть в локальную сеть.

Page 6: Анализ защищенности ПО и инфраструктур – подходы и результаты

Примеры выявленных уязвимостей в ПО, сторонних

компонентах и платформеПерехват ключевой информации из оперативной памяти клиентского приложения, который позволил осуществить доступ к данным клиента и организовать несколько фиктивных клиентских рабочих мест.

Отправка запросов на аутентификацию от имени разных клиентских приложений, привела к множественным блокировкам клиентских учетных данных.

Page 7: Анализ защищенности ПО и инфраструктур – подходы и результаты

Примеры выявленных уязвимостей в инфраструктуре

Подключенная к локальной сети wi-fi точка сотрудника позволила получить доступ к инфраструктуре из соседних офисов.

Добавленный администратором для своего удобства сетевой адаптер позволил проникнуть из открытого сегмента в защищенный через его рабочее место.

Page 8: Анализ защищенности ПО и инфраструктур – подходы и результаты

Примеры выявленных уязвимостей в инфраструктуре

Испорченные файлы архивов не позволили провести восстановление после сбоя.

«Зомби-аккаунт» позволил уволенному сотруднику несколько лет получать доступ к данным.

IDS не обнаруживал сетевые атаки из-за потерь трафика при копировании после подключения новых мощностей.

Page 9: Анализ защищенности ПО и инфраструктур – подходы и результаты

Методы выявления уязвимостей в ПО

Анализ исходных кодов (статический анализ).

Тестирование на проникновение и устойчивость к воздействиям (динамический анализ):

декомпиляция;

отладка;

фаззинг;

попытки НСД к данным HDD, RAM, трафик.

Анализ настроек вспомогательного и системного ПО.

Page 10: Анализ защищенности ПО и инфраструктур – подходы и результаты

Методы выявления уязвимостей в ПО

Мониторинг публикаций об уязвимостях сторонних компонентов, системного ПО, платформ.

Количество уязвимостей в CVE

Аудит инфраструктуры и системы обновлений разработчика.

Комплексный аудит защищенности

Анализ методов защиты обновлений

Page 11: Анализ защищенности ПО и инфраструктур – подходы и результаты

Снижение количества уязвимостей на стадии разработки

Аудит требований.

Анализ архитектуры.

Анализ разработанного кода.

Мониторинг публикаций об уязвимостях сторонних компонентов.

Анализ безопасности конечного решения.

Анализ безопасности системы обновлений.

Цикл безопасной разработки

ПО

Page 12: Анализ защищенности ПО и инфраструктур – подходы и результаты

Цикл безопасной разработки (нотация HP)

Page 13: Анализ защищенности ПО и инфраструктур – подходы и результаты

Комплексный аудит ИБ:

тестирование на проникновение;

анализ конфигураций СЗИ;

аудит процессов управления ИБ;

тестирование персонала.

Методы выявления уязвимостей в инфраструктуре

Page 14: Анализ защищенности ПО и инфраструктур – подходы и результаты

Отслеживание изменений настроек

Отслеживание событий ИБ

Методы выявления уязвимостей в инфраструктуре

Центр мониторин

га

Page 15: Анализ защищенности ПО и инфраструктур – подходы и результаты

Спасибо за внимание?

Михаил Богатырев

Руководитель направления по работе с клиентами

ЗАО «ПМ»