Obsługa incydentów bezpieczeństwa: część I, z punktu widzenia menadżera. OWASP 2010.03.17. The OWASP Foundation http://www.owasp.



Podobne dokumenty
Ataki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP The OWASP Foundation

Fuzzing OWASP The OWASP Foundation Piotr Łaskawiec J2EE Developer/Pentester

OWASP Day - Spring of Code 2k7 OWASP The OWASP Foundation

Narzędzia OWASP dla developerów OWASP ESAPI & AppSensor OWASP The OWASP Foundation

XML-RPC: Zdalne wykonywanie procedur

Bezpieczeństwo aplikacji Czy musi być aż tak źle? OWASP The OWASP Foundation

Programowanie Sieciowe 2 Protokoły komunikacyjne: HTTP

Technologie internetowe

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Technologie sieciowe Sprawozdanie z labolatorium. Lista 5


Open(Source) Web Application Security Project

The OWASP Foundation Session Management. Sławomir Rozbicki.

OWASP OWASP. The OWASP Foundation Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

OWASP OWASP. The OWASP Foundation Mariusz Burdach Prevenity

HTTP W 5-CIU PYTANIACH MICHAŁ KOPACZ

Drobne błędy w portalach WWW

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Bezpieczeństwo aplikacji webowych - standardy, przewodniki i narzędzia OWASP OWASP The OWASP Foundation

Protokół HTTP 1.1 *) Wprowadzenie. Jarek Durak. rfc2616 źródło

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Zapewnienie bezpieczeństwa w całym cyklu życia aplikacji (czyli dlaczego lepiej zapobiegać chorobom, niż leczyć je w zaawansowanym stadium)

Network Forensic Co mówią złapane pakiety?

z testów penetracyjnych

Healthix Consent Web-Service Specification

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

HTTP. literatura:

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Zarządzanie sesją w aplikacjach Internetowych. Kraków, Paweł Goleń

Uwierzytelnianie HTTP

Portal Security - ModSec Enterprise

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web

Gatesms.eu Mobilne Rozwiązania dla biznesu

Wybrane problemy bezpieczeństwa w urządzeniach sieciowych SEConference Michał Sajdak, Securitum sekurak.pl

Analiza malware'u SandroRAT_sec Kaspersky_Mobile_Security.apk

Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań,

Problemy z uwierzytelnianiem HTTP

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 2 Seria: Teleinformatyka 2013

Wybrane ataki na urządzenia sieciowe Secure Michał Sajdak, Securitum sekurak.pl

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Bezpieczeństwo frameworków WEBowych Java na przykładzie ataku CSRF

Full Stack JavaScript z Angular i Nest. Dni: 5. Opis: Adresaci szkolenia

Laboratorium - Użycie narzędzia Przywracanie systemu w Windows Vista

Systemy pojedynczego logowania (Single Sign-On)

OPIS TECHNICZNY SYSTEM HOSTED SMS

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Sieciowe systemy informacyjne

Bezpieczeostwo aplikacyjne

Projektowani Systemów Inf.

ZABEZPIECZENIE KOMUNIKACJI Z SYSTEMEM E-PŁATNOŚCI

Program szkolenia: REST i Microservices w PHP

Tworzenie, zaciemnianie i analiza złośliwego kodu JavaScript. OWASP Czerwiec The OWASP Foundation

Laboratorium - Użycie narzędzia Przywracanie systemu w systemie Windows XP

Bezpieczne udostępnianie usług www. BłaŜej Miga Zespół Bezpieczeństwa PCSS

Laboratorium - Użycie narzędzia Przywracanie systemu w systemie Windows 7

Laboratorium - Konfiguracja ustawień przeglądarki w Windows 7

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Bezpieczeństwo systemów internetowych

Kontekst jest najważniejszy Application Security (WALLF-ng) Leszek Miś Head of IT Security Department Linux Polska Sp. z o.o.

Laboratorium - Konfiguracja ustawień przeglądarki w Windows Vista

Zbieranie podstawowych śladów działalności.

Podstawy implementacji usług sieciowych OGC

Faktura Orange z 11 lipca 2014 roku zawierająca złośliwe oprogramowanie ANALIZA

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. Asix.Evo. Przeglądarkowa wersja aplikacji Asix.Evo znane problemy. Pomoc techniczna

Bezpieczeństwo danych w sieciach elektroenergetycznych

Aplikacje WWW. Wykład 4. Protokół HTTP. wykład prowadzi: Maciej Zakrzewicz. Protokół HTTP

Instrukcja laboratoryjna

Instrukcja instalacji programu SYSTEmSM

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie

Bazy i Systemy Bankowe Sp. z o.o. ul. Kasprzaka 3, Bydgoszcz

SEM-friendly IT czyli jak codzienna praca w IT moŝe ułatwić Ŝycie innym ;)

BDG.V PC Warszawa, dnia r.

Aplikacje WWW Wprowadzenie

Aspekty bezpieczeństwa aplikacji internetowych

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Program szkolenia: Symfony, nowoczesny framework PHP

5. Integracja stron aplikacji, tworzenie zintegrowanych formularzy i raportów

Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)

Program szkolenia: Bezpieczny kod - podstawy

Raport z Testów Penetracyjnych XXXXX

Instalator czytnika kart mikro 1.6 Getin Noble Bank SA

Specyfikacja techniczna. mprofi Interfejs API

KONFERENCJA ORGANIZOWANA WSPÓLNIE PRZEZ EVENTION I ISSA POLSKA

Session Based Testing Czyli eksploracyjne testowanie w sesjach. Karolina Bilewska PapryQArz

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Pytania i wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia

Szczegółowy opis przedmiotu zamówienia:

BEXLAB RYSZARD MATUSZYK, BRZOZOWA 14, DĘBE WIELKIE, TEL. KOM.: Instalacja. Microsoft SQL Server 2008 R2 SP2 Express

Instrukcja użytkownika. Panel Klienta CreamCRM

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Kurs ASP.NET ASP.NET CORE APLIKACJE WEBOWE

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

Instalacja Czytnika Kart 2.4 dla przeglądarek 64 bitowych dla systemów Windows XP/Vista/2000/7/8 64 bit

Transkrypt:

Obsługa incydentów bezpieczeństwa: część I, z punktu widzenia menadżera. Przemysław Skowron OWASP Poland Leader OWASP 2010.03.17 Alior Bank S.A. przemyslaw.skowron@gmail.com Copyright The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP Foundation http://www.owasp.org

Agenda OWASP News w Warszawie Co to jest incydent bezpieczeństwa? Jakie są przyczyny incydentów? Jak przygotować się do obsługi incydentu? Podsumowanie OWASP 2

OWASP News w Warszawie Współpraca z ISSA Polska Ilu mamy członków Fundacji OWASP na sali? Nowa jakość materiałów: prezentacje, audio-video (trwa montaż) OWASP AppSec Research 2010 Szwecja; ktoś chętny? OWASP 3

Co to jest incydent bezpieczeństwa? Incydent związany z bezpieczeństwem informacji jest to pojedyncze zdarzenie lub seria niepożądanych lub niespodziewanych zdarzeń związanych z bezpieczeństwem informacji, które stwarzają znaczne prawdopodobieństwo zakłócenia działań biznesowych i zagrażają bezpieczeństwu informacji. (tłumaczenie wg PN-ISO/IEC 27001:2007) OWASP 4

Co to jest incydent bezpieczeństwa? Aplikacje webowe To nie tylko SQL Injection, XSS czy CSRF OWASP 5

Co to jest incydent bezpieczeństwa? - II Aplikacje webowe Uwierzytelnienie (brute force blokujący konta) Zarządzanie sesją (identyfikator sesji w URLu) Kontrola dostępu (+1 do id) Walidacja danych wejściowych / kodowanie wyjściowych (phishing, zmiana hasła użytkownika) Kryptografia (tęczowe tablice) Obsługa błędów (domyślne zabranianie) Ochrona danych (nagłówki cache) OWASP 6

Co to jest incydent bezpieczeństwa? - III Aplikacje webowe Bezpieczna komunikacja (zwykły http do zew. komponentów) Bezpieczeństwo protokołu HTTP (atrybuty ciastek) Bezpieczna konfiguracja (pliki konfiguracyjne dla wszystkich) Złośliwy kod ( ) Bezpieczeństwo wewnętrzne (zmiana uprawnień użytkownikowi) Logika biznesowa (!) OWASP 7

Jakie są przyczyny incydentów? Incident response happens when your secure development lifecycle fails. Dave Aitel, Keynote na FIRST 2010 OWASP Application Security Verification Standard Wkrótce pojawi się tłumaczenie na j. polski OWASP 8

Jakie są przyczyny incydentów? - II Nie testujemy webapp/środowiska bo: mamy IPS za milion korzystamy z bezpiecznej technologii domyślna konfiguracja jest bezpieczna integrator skonfigurował produkty zgodnie z dobrymi praktykami Bolączki testów: często testy typu blackbox czego się boimy? testy przeprowadzane za pomocą skanerów Błąd ludzki OWASP 9

Jak przygotować się do obsługi incydentu? Incydenty bezpieczeństwa zdarzają się kiedy jesteśmy nieprzygotowani do ich obsługi OWASP 10

Jak przygotować się do obsługi incydentu? Utworzyć CSIRT: Kompetencje Szkolenia Narzędzia Plan obsługi incydentu! Stworzyć monitoring: Aktywny, pasywny Trendy Utrzymywać stan gotowości OWASP 11

Bonus: Zapytanie HTTP http://www.issa.org.pl/content/view/154/1/ GET /content/view/154/1/ HTTP/1.1 Host: www.issa.org.pl User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; pl; rv:1.9.2) Gecko/20100115 Firefox/3.6 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: pl,en-us;q=0.7,en;q=0.3 Accept-Encoding: gzip,deflate Accept-Charset: ISO-8859-2,utf-8;q=0.7,*;q=0.7 Keep-Alive: 115 Connection: keep-alive Referer: http://www.issa.org.pl/ Cookie: 7a240057dfdd3a69dc9af637d5732a23=13ff3e5c83561ad767fdb4d4a317d1ce; mosvisitor=1; utma=50012606.1231250683.1268738717.1268738717.1268738717.1; utmc=50012606; utmz=50012606.1268738717.1.1.utmcsr=(direct) utmccn=(direct) utmcmd=(none) Cache-Control: max-age=0 OWASP 12

Bonus: Zapytanie HTTP w logach http://www.issa.org.pl/content/view/154/1/ GET /content/view/154/1/ HTTP/1.1 Host: www.issa.org.pl User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; pl; rv:1.9.2) Gecko/20100115 Firefox/3.6 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: pl,en-us;q=0.7,en;q=0.3 Accept-Encoding: gzip,deflate Accept-Charset: ISO-8859-2,utf-8;q=0.7,*;q=0.7 Keep-Alive: 115 Connection: keep-alive Referer: http://www.issa.org.pl/ Cookie: 7a240057dfdd3a69dc9af637d5732a23=13ff3e5c83561ad767fdb4d4a317d1ce; mosvisitor=1; utma=50012606.1231250683.1268738717.1268738717.1268738717.1; utmc=50012606; utmz=50012606.1268738717.1.1.utmcsr=(direct) utmccn=(direct) utmcmd=(none) Cache-Control: max-age=0 OWASP 13

Bonus: Zapytanie HTTP - II https://test.pl/test.asp POST https://test.pl/test.asp HTTP/1.1 Host: test.pl User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; pl; rv:1.9.2) Gecko/20100115 Firefox/3.6 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: pl,en-us;q=0.7,en;q=0.3 Accept-Encoding: gzip,deflate Accept-Charset: ISO-8859-2,utf-8;q=0.7,*;q=0.7 Keep-Alive: 115 Connection: keep-alive Content-Type: application/x-www-form-urlencoded; charset=utf-8 Referer: https://test.pl/index.asp Content-Length: 7 Cookie: SSID=A84fvuzYVb6gN9xTX count=6 OWASP 14

Bonus: Zapytanie HTTP w logach - II https://test.pl/test.asp POST https://test.pl/test.asp HTTP/1.1 Host: test.pl User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; pl; rv:1.9.2) Gecko/20100115 Firefox/3.6 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: pl,en-us;q=0.7,en;q=0.3 Accept-Encoding: gzip,deflate Accept-Charset: ISO-8859-2,utf-8;q=0.7,*;q=0.7 Keep-Alive: 115 Connection: keep-alive Content-Type: application/x-www-form-urlencoded; charset=utf-8 Referer: https://test.pl/index.asp Content-Length: 7 Cookie: SSID=A84fvuzYVb6gN9xTX count=6 OWASP 15

Obsługa incydentów bezpieczeństwa: część II, z punktu widzenia eksperta już wkrótce na SEConference 2010. OWASP 16

Podsumowanie Podziękowania: Zaproszenie: ISSA Polska (Hubert Pilarski!) Hosting: Ernst&Young Uczestnicy! Następne spotkanie (prawdopodobnie) w maju! Kraków, a może i Warszawa? Zapraszam na maillistę owasp-poland! OWASP 17

Dziękuję za uwagę: do zobaczenia! http://www.owasp.org/index.php/poland OWASP 18