Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami



Podobne dokumenty
Skanowanie i weryfikacja podatności. Tomasz Zawicki CISSP Passus SA

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Audytowane obszary IT

Portal Security - ModSec Enterprise

Bezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne

Vulnerability Management. Vulnerability Assessment. Greenbone GSM

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Zagrożenia mobilne w maju

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

Bezpieczeństwo aplikacji Czy musi być aż tak źle? OWASP The OWASP Foundation

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Ochrona biznesu w cyfrowej transformacji

! Retina. Wyłączny dystrybutor w Polsce

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Agenda. Quo vadis, security? Artur Maj, Prevenity

Audyty bezpieczeństwa i zgodności oprogramowania Leszek Miś RHC{A,SS,X} Linux Polska Sp. z o.o.

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Szczegółowy opis przedmiotu zamówienia:

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Wybrane problemy bezpieczeństwa w systemach IT.

Fuzzing OWASP The OWASP Foundation Piotr Łaskawiec J2EE Developer/Pentester

1. Streszczenie. 2. Opis problemu

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

9:45 Powitanie. 12:30 13:00 Lunch

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Rozwia zania SIEM i ich rola w Rekomendacji D

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Jak bezpieczne są Twoje dane w Internecie?

Complete Patch Management

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Przełączanie i Trasowanie w Sieciach Komputerowych

PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia

Zapewnienie bezpieczeństwa w całym cyklu życia aplikacji (czyli dlaczego lepiej zapobiegać chorobom, niż leczyć je w zaawansowanym stadium)

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Kontekst jest najważniejszy Application Security (WALLF-ng) Leszek Miś Head of IT Security Department Linux Polska Sp. z o.o.

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

ZAPYTANIE O INFORMACJĘ CENOWĄ (RFI)

Kompleksowe Przygotowanie do Egzaminu CISMP

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

ISO w Banku Spółdzielczym - od decyzji do realizacji

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Skanowanie podatności systemów informatycznych

Zdobywanie fortecy bez wyważania drzwi.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP The OWASP Foundation

z testów penetracyjnych

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

HP Service Anywhere Uproszczenie zarządzania usługami IT

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Opis Przedmiotu Zamówienia

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Zapytanie ofertowe nr OR

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Optymalizacja Automatycznych Testów Regresywnych

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

CYBEROAM Unified Treatment Management, Next Generation Firewall

Security Master Class Secure Configuration Life Cycle. Marcin Piebiak Senior Solutions Architect Linux Polska Sp. z o.o.

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP

Badanie bezpieczeństwa infrastruktury sieciowej

PARAMETRY TECHNICZNE I FUNKCJONALNE

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie

Sieci bezprzewodowe WiFi

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web

9. System wykrywania i blokowania włamań ASQ (IPS)

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Malware + Machine Learning (ML) - czy to ma sens? Kamil Frankowicz

Win Admin Replikator Instrukcja Obsługi

!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

Bezpieczeństwo dziś i jutro Security InsideOut

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY

Ćwiczenie 3. Skanery stanu zabezpieczeń Wykonał: Tomasz Marmołowski s7842 Komputer:

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

BDG.V PC Warszawa, dnia r.

Transkrypt:

Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl

Pojawianie się nowych podatności I. Identyfikacja podatności II. Modyfikacja aplikacji III. Dodanie funkcjonalności IV. Wykorzystanie podatnej technologii: OS serwera, biblioteka systemu Serwer WWW Middleware, system DB Aplikacje

Wyciek danych, infiltracja sieci Atak na JP Morgan Chase (czerwiec-sierpień 2014) Wykradziono dane 83 milionów użytkowników Informacje: I. Atak na jedną z głównych stron świadczących usługi bankowe (inf. Bloomberg) II. Wprowadzono do sieci JP Morgan złośliwe oprogramowanie III. Atakujący zapoznali się z listą oprogramowania wykorzystywanego przez JP Morgan (inf. NYT) Słaby punkt: luka na głównej stronie

Największe zagrożenie OWASP Top 10 - kategoria A1 ShellShock umożliwia wykonanie kodu za pomocą CGI Znalezienie potencjalnego celu z wykorzystaniem Google za pomocą zapytania: inurl: /cgi-bin/ext:cgi Bezpieczny test własnych stron:

ShellShock nowa podatność nowe możliwości ataku 2014-07-17 Malware Mayhem zaczyna funkcjonować w systemach *nix obsługujących serwery WWW, posiada funkcjonalności tradycyjnego bot a Windowsowego https://www.virusbtn.com/virusbulletin/archive/2014/07/vb201407-mayhem 2014-07-18 Uzyskano dostęp do 2 z 3 serwerów C&C kontrolujących bootnet. Większość z około 1400 botów wykonywała brute force haseł http://www.net-security.org/malware_news.php?id=2813 2014-10-13 Botnet Mayhem wykorzystuje ShellShock http://www.infosecurity-magazine.com/news/mayhem-botnet-takes-to-shellshock/ Systemy atakujące dorastają

OWASP Open Web Application Security Project Cel powstania: rozpowszechnianie praktyk bezpieczeństwa w zakresie budowy, rozwoju i utrzymania aplikacji Pierwsze skojarzenie: OWASP Top 10 klasyfikacja najczęściej wykorzystywanych podatności webaplikacyjnych Opracowania: Szereg zaleceń dotyczących cyklu rozwoju bezpieczeństwa

Bezpieczeństwo podczas cyklu życia OPENSAMM Źródło: www.owasp.org Wszystkie praktyki bezpieczeństwa posiadają trzy poziomy dojrzałości

OpenSAMM - weryfikacja Ocena kodu SAST / White-box - analiza statyczna Testy bezpieczeństwa DAST - dynamiczne testy bezpieczeństwa Możliwość automatyzacji

OpenSAMM - wdrożenie Zarządzanie podatnościami Utrzymanie bazy zasobów, wsparcie dla zespołów bezp. Wykrywanie podatności Wzmacnianie zabezpieczeń

Skuteczność procesu zarządzania podatnościami warunkują m.in.: kompletność i jakość bazy aktywów objętych procesem czas wykrycia podatności w systemie efektywność testowania środków naprawczych przed ich produkcyjnym wdrożeniem Identyfikacja wszystkich aplikacji Skanowanie środowiska Badanie wykrytych podatności Źródło: janusznawrat.wordpress.com

Qualys w szczegółach Funkcjonalności platformy: Continous Monitoring - nadzorowanie styku z Internetem Skanowanie zasobów (sprzęt, serwery i aplikacje) Identyfikowanie podatności Monitorowanie zmian w konfiguracji Zarzadzanie certyfikatami SSL

Infrastruktura dostosowana do prowadzenia monitoringu w trybie ciągłym. Skalowalność do 16 milionów IP.

QualysGuard Integrated Suite of Security & Compliance Solutions * * * * * Continuous Monitoring Asset Management Vulnerability Management PCI DSS Policy Compliance Customizable Questionnaires Web Application Scanning Malware Detection Web Application Firewall Web Application Log Analysis *In Beta

Free Services at your Fingertips www.qualys.com/secure

Podsumowanie I. Początkowe etapy tworzenia aplikacji przeprowadzanie testów statycznych analiza kodu źródłowego i logiki biznesowej II. Budowa i testy w środowisku deweloperskim w trakcie testów funkcjonalnych III. Wdrożenie i utrzymanie Hardening środowiska Zarządzanie podatnościami Obsługa i monitorowanie