OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie



Podobne dokumenty
Open(Source) Web Application Security Project

Narzędzia OWASP dla developerów OWASP ESAPI & AppSensor OWASP The OWASP Foundation

Testy penetracyjne webaplikacji.

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Bezpieczeństwo aplikacji Czy musi być aż tak źle? OWASP The OWASP Foundation

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Bezpieczeństwo aplikacji webowych - standardy, przewodniki i narzędzia OWASP OWASP The OWASP Foundation

OWASP. The Open Web Application Security Project. OWASP Top rc1. Dziesięć najbardziej krytycznych zagrożeń w web aplikacjach

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Agenda. Quo vadis, security? Artur Maj, Prevenity

Bezpieczeństwo aplikacji internetowych

Program szkolenia: Bezpieczny kod - podstawy

The OWASP Foundation Session Management. Sławomir Rozbicki.

Standard aplikacji WWW Urzędu Miasta Olsztyna

Portal Security - ModSec Enterprise

! Retina. Wyłączny dystrybutor w Polsce

OWASP OWASP. The OWASP Foundation Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

Bezpieczeństwo systemów internetowych

17-18 listopada, Warszawa

Zapewnienie bezpieczeństwa w całym cyklu życia aplikacji (czyli dlaczego lepiej zapobiegać chorobom, niż leczyć je w zaawansowanym stadium)

Najskuteczniejsze sposoby zabezpieczania baz danych, w jaki sposób je monitorować oraz jak audytować

Wprowadzenie do kryptografii i bezpieczeństwa. Po raz czwarty

Standardy oceny bezpieczeństwa i strategie ochrony aplikacji Web

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Szczegółowy opis przedmiotu zamówienia:

OWASP OWASP. The OWASP Foundation Mariusz Burdach Prevenity

Emulacja karty elektronicznej EMV. Michał Głuchowski Praca dyplomowa inżynierska pod opieką prof. Zbigniewa Kotulskiego

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web

Projektowani Systemów Inf.

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Konfigurowanie Windows 8

Paweł Gole, Securing. 1 InfoTRAMS "Cloud Computing Latajc c w chmurach"

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Jak bezpieczne są Twoje dane w Internecie?

CYBEROAM Unified Treatment Management, Next Generation Firewall

Szczegółowy opis przedmiotu zamówienia dotyczący zadania. pt.: Wykonanie, administrowanie, zarządzanie treścią oraz

Zarządzanie relacjami z dostawcami

z testów penetracyjnych

Drobne błędy w portalach WWW

PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL III TI 4 godziny tygodniowo (4x30 tygodni =120 godzin ),

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Kontekst jest najważniejszy Application Security (WALLF-ng) Leszek Miś Head of IT Security Department Linux Polska Sp. z o.o.

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

1 Wprowadzenie do J2EE

Jak wdrażać założenia dyrektywy fałszywkowej w szpitalu

Obsługa incydentów bezpieczeństwa: część I, z punktu widzenia menadżera. OWASP The OWASP Foundation

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Scalable and under control open cloud architecture

Bezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne

Ataki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW

Usługa: Audyt kodu źródłowego

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Budowa aplikacji webowej w oparciu o Maven2 oraz przykłady testów jednostkowych. Wykonał Marcin Gadamer

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

Badania poziomu bezpieczeństwa portalu dostępowego do infrastruktury projektu PL-Grid

2. Zastosowanie standardu Wi-Fi w systemach AMR... 21

Modsecurity czy Twój WAF to potrafi? Leszek Miś Linux Polska Sp. z o.o.

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Bazy danych i usługi sieciowe

4 Web Forms i ASP.NET Web Forms Programowanie Web Forms Możliwości Web Forms Przetwarzanie Web Forms...152

Bezpieczeństwo procesów biznesowych w oparciu o identyfikację elektroniczną i usługi zaufania. Michał Tabor, CISSP, Ekspert PIIT

epolska XX lat później Daniel Grabski Paweł Walczak

Chmura z perspektywy bezpieczeństwa

Bezpieczne udostępnianie usług www. BłaŜej Miga Zespół Bezpieczeństwa PCSS

(Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA

Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK).

Testowanie aplikacji mobilnych na platformie Android - architektura, wzorce, praktyki i narzędzia

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

SZCZEGÓŁOWY HARMONOGRAM KURSU

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

Pytania i wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Zarządzanie sesją w aplikacjach Internetowych. Kraków, Paweł Goleń

Cechy charakterystyczne tworzenia oprogramowania w Inżynierii Biomedycznej. Wykładowca Dr inż. Zofia Kruczkiewicz

Bezpieczeństwo usług oraz informacje o certyfikatach

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP IMMUSEC Sp. z o.o.

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

tel. (+48 81) /22 fax (+48 81) Cel przedmiotu

Elżbieta Andrukiewicz Ryszard Kossowski PLAN BEZPIECZEŃSTWA INFORMACJI

Lublin, dnia r. Zapytanie ofertowe: Do: I. DANE ZAMAWIAJĄCEGO:

CSA STAR czy można ufać dostawcy

(Pluggable Authentication Modules). Wyjaśnienie technologii.

Umowa (WZÓR PO ZMIANACH) zawarta w dniu...

LUKI BEZPIECZEŃSTWA W APLIKACJACH INTERNETOWYCH. Waldemar Korłub. Wytwarzanie Aplikacji Internetowych KASK ETI Politechnika Gdańska

Kurs rozszerzony języka Python

Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS)

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Wysokie koszty oprogramowania w modelu On-Premise

Praca grupowa inaczej Lotus w modelu SaaS Maciej Magierek Lotus Software Sales Specialist

Krytyczne czynniki sukcesu w zarządzaniu projektami

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP The OWASP Foundation

JAVA EE MODEL APLIKACJI. Waldemar Korłub. Narzędzia i aplikacje Java EE KASK ETI Politechnika Gdańska

Transkrypt:

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie ponad Top 10

Misja: Poprawa stanu bezpieczeństwa aplikacji 100+ Local Chapters Lokalne spotkania, konferencje Projekty: Dokumentacja, narzędzia W Polsce od 2007 Warszawa, Kraków, Poznań

Lista 10 najbardziej powszechnych typów podatności występujących we współczesnych aplikacjach Edycje: 2004, 2007, 2010, 2013

PCI: Data Security Standard / Mobile Payment Acceptance Security Guidelines / E-Commerce Guidelines Komisja UE: Rozporządzenie wykonawcze ustanawiające specyfikacje techniczne w odniesieniu do systemów zbierania deklaracji online Cloud Security Alliance: Security Guidance for Critical Areas of Focus in Cloud Computing ENISA: Cloud Computing Risk Assessment

8 zbiorów danych 4 firmy konsultingowe (testy manualne) 4 dostawcy narzędzi automatycznych / SaaS 2 dynamic, 2 static Ponad 500 000 podatności Lista tworzona według ilości wystąpień Kolejność zależna od ryzyka

RYZYKO W ogólnym przypadku! Arbitralna ocena ekspertów zaangażowanych w Top 10 SKUTKI PRAWDOPODOBIEŃSTWO Powszechność (Prevalence) Wykrywalność (Detectability) Możliwość wykorzystania (exploitability)

NIE jest listą NAJWAŻNIEJSZYCH podatności dla KAŻDEJ APLIKACJI NIE jest listą WSZYSTKICH typów podatności Dlatego: NIE może być STANDARDEM AUDYTOWYM NIE powinno być wytyczną do TESTÓW BEZPIECZEŃSTWA ani do BUDOWANIA BEZPIECZNEJ APLIKACJI

The goal of the Top 10 project is to raise awareness about application security by identifying some of the most critical risks facing organizations OWASP Top 10 jest listą NAJBARDZIEJ KLUCZOWYCH typów podatności Ogólnie, dla Świata a nie dla każdej aplikacji

OWASP Top 10 2010 A1-Injection A2-Cross Site Scripting (XSS) A3-Broken Authentication and Session Management A4-Insecure Direct Object Reference A5-Cross Site Request Forgery (CSRF) A6-Security Misconfiguration A7-Insecure Cryptographic Storage A8-Failure to Restrict URL Access Broadened A9-Insufficient Transport Layer Protection A10-Unvalidated Redirects and Forwards OWASP Top 10 2013 A1-Injection A2-Broken Authentication and Session Management A3-Cross-Site Scripting (XSS) A4-Insecure Direct Object References A5-Security Misconfiguration A6-Sensitive Data Exposure A7-Missing Function Level Access Control A8-Cross-Site Request Forgery (CSRF) A9-Using Components with Known Vulnerabilities A10-Unvalidated Redirects and Forwards

Użycie komponentów ze znanymi podatnościami Biblioteki i frameworki Jak każde oprogramowanie mogą mieć błędy 26% systemów bazuje na starych wersjach bibliotek zawierających znane podatności* Nie aktualizowane (ziemia niczyja) * Badania Sonatype & Aspect Security. Analiza wersji najpopularniejszych bibliotek pobieranych z repozytorium Sonatype Central (31 bibliotek, 1261 wersji, 113 mln pobrań z 61 tys firm)

Struts2 zdalne wykonanie kodu (wiele różnych błędów) Spring Expression Language Injection Apache CXF Obejście uwierzytelniania Skutki Intruz może działać z uprawnieniami aplikacji Dostęp do dowolnych danych, wykonywanie transakcji, dostęp do plików,

Brak kontroli dostępu do funkcji Ver 2010: Failure to Restrict URL Access We współczesnych aplikacjach funkcje wywołuje się nie tylko przez URL AJAX, jquery WebServices Mobile

A6 Sensitive Data Exposure (2013) = = A7-Insecure Cryptographic Storage (2010) + + A9-Insufficient Transport Layer Protection (2010) + + Dane po stronie przeglądarki Dane wrażliwe po stronie serwera w protokole komunikacyjnym w przeglądarce Najczęściej złe stosowanie kryptografii

SSL (szyfrowanie, autentyczność) Co weryfikuje autentyczność serwera? Aplikacje WWW: Przeglądarka Aplikacje mobilne: Aplikacja Nieprawidłowa weryfikacja certyfikatu Brak powiadomienia klienta Możliwość ataku Man in the Middle

Cross Site Request Forgery Wywoływanie funkcji aplikacji poza kontekstem Np. z innej równolegle otworzonej strony 5 miejsce w 2010, teraz 8 Wiele frameworków zabezpiecza przed CSRF by default

Stare problemy nadal są aktualne Żadna z podatności z 2010 nie znikła z Top 10 Sposób zbierania danych do analizy faworyzuje podatności wykrywane przez skanery automatyczne i prawdopodobnie aplikacje zewnętrzne

OWASP Top 10 jest dokumentem o charakterze edukacyjnym Dobry punkt startu

Nie tylko 10 Dokładniejsza analiza ryzyka dla każdej aplikacji OWASP Developer s Guide / / OWASP Cheat Sheets Series OWASP Testing Guide / Code Review Guide Pamiętaj że typy podatności i ataków (a także Top 10) zmieniają się w czasie

Myśl pozytywnie OWASP ASVS (Application Security Verification Standard) Używaj narzędzi z głową A fool with a tool is still a fool dobry ekspert + dobre narzędzia Lecz przyczyny a nie skutki Bezpieczeństwo w procesie tworzenia oprogramowania Software Assurance Maturity Model (OpenSAMM)