SlideShare a Scribd company logo
1 of 24
Статистика по результатам
тестирований на проникновение и
анализа защищенности веб-
приложений 2011-2012
Дмитрий Евтеев
http://www.ptsecurity.ru/lab/analytics/
Статистика по результатам тестирований на
проникновение 2011-2012
Статистика уязвимостей в веб-приложениях за 2012 год
(с 2006 года)
Статистика уязвимостей систем дистанционного
банковского обслуживания 2011-2012
Аналитика Positive Technologies
Тестирование на проникновение – это один из
методов проведения аудита информационной
безопасности, который при расширении
соответствующих границ позволяет получить оценку
состояния процессов информационной безопасности
на принципиально новом качественном уровне.
Тестирование на проникновение
Пентест - это запустить троянчика на
компьютере генерального директора.
Пентест в отличии от аудита ИБ бесполезен.
Пентест бесполезен для Бизнеса.
Пентест - это имитация
действий злоумышленника.
Заблуждения дилетантов про пентесты
Позитивное тестирование на проникновение
Заказчик
Формирование
требований,
определение границ
проведения работ
Менеджер
проекта
Управление
проектом
Группа экспертов
Сбор информации
Аналитик
Анализ результатов оценки
защищенности, оформление отчетных
документов
Группа экспертов
Инвентаризация сети,
идентификация сервисов
Группа экспертов
Идентификация уязвимостей:
инструментальное
сканирование и ручные
методы
Группа экспертов
Эксплуатация уязвимостей:
получение доступа,
повышение привилегий
Группа экспертов
Оценка защищенности
веб-приложений
Анализ защищенности с
новым уровнем
привилегий
Группа экспертов
Оценка защищенности
беспроводных сетей
Отчет
Система трекинга
Система автоматизации
социотехнических
проверок
База знаний по уязвимостям и методам
эксплутации
Система
тестирования
Координатор
проекта
Управление
проектом
(технические
аспекты)
Координатор проекта
Управление проектом
(технические аспекты),
контроль качества
Эксперты в различных
областях (SCADA, ERP, и др.)
привлекаются при
необходимости
Презентация Группа экспертов
Оценка эффективности
программы осведомленности в
вопросах ИБ Разработчики
Обновление базы
знаний MaxPatrol
База знаний
Минимальный уровень нарушителя для полного
контроля над критичными ресурсами
Наиболее распространенные уязвимости
Их МНОГО и они уязвимы
«Пароли», Человеки, Технологии, Продукты,
Организационные составляющие и т.п.
Идентификаторы и пароли
ВСЕ веб-приложения уязвимы
Их ОЧЕНЬ много и они присутствуют практически во
всех компонентах информационной системы
Уязвимости веб-приложений
Уязвимости веб-приложений по степени риска (доля
сайтов, %)
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
Высокий Средний Низкий
45%
90% [ЗНАЧЕ
НИЕ]
Позитивный анализ приложений
Заказчик
Формирование
требований,
определение границ
проведения работ
Эксперт
Автоматизированное
сканирование, проверка
соответствия
конфигураций
рекомендациям по
безопасной настройке
Группа экспертов
Анализ PHP-кода
Система трекинга Группа экспертов
Анализ JAVA, ASP.NET и
другого кода
Группа экспертов
Анализ мобильных
приложений
Аналитик
Анализ результатов оценки
защищенности, оформление отчетных
документов
Отчет
Веб-приложение Веб-приложение
Веб-приложение
Мобильное
приложение
Менеджер проекта
Управление проектом
(организационные
вопросы)
Архитектор проекта
Управление проектом
(технические аспекты)
Наиболее распространенные уязвимости
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
73%
63%
46%
33% 31% 30% 30%
24%
18% 18%
Доля уязвимых сайтов для разных языков
программирования
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
ASP.NET Java Perl PHP
10%
15%
29%
83%
90%
100%
76%
92%
80%
62%
88%
63%
Высокий Средний Низкий
Характерные уязвимости для сайтов на различных
языках программирования
PHP Доля сайтов ASP.NET Доля сайтов Java Доля сайтов
Cross-Site Request
Forgery
73%
Cross-Site
Scripting
39%
Insufficient
Authorization
41%
SQL Injection 61%
Cross-Site Request
Forgery
35%
Cross-Site Request
Forgery
35%
Cross-Site
Scripting
43%
Insufficient Anti-
automation
35%
Application
Misconfiguration
29%
Insufficient Anti-
automation
42% SQL Injection 22%
Insufficient
Authentication
29%
Path Traversal 42%
Application
Misconfiguration
17% OS Commanding 29%
Доля сайтов по максимальному уровню критичности
уязвимостей
10%
15%
29%
83%
80%
85%
53%
17%
10%
18%
0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%
ASP.NET
Java
Perl
PHP
Распределение уязвимостей по уровням риска в
зависимости от типа CMS
25%
25%
7%
70%
72%
89%
5%
3%
4%
Собственной
разработки
Свободные
Коммерческие
Высокий Средний Низкий
Демка
Вероятность успешной атаки возрастает с числом
доступных систем и сервисов атакующему
Системы X Сервисы X Сервисы других систем &&
Пользователей, при этом Системы/Сервисы/
Пользователи постоянно пополняются
Не эффективное разграничение сетевых сервисов
Проблема «Бога»
Проблема множества систем X на количество
пользователей
Обслуживание инфраструктуры
Шифрование?
Установка «закладок»
Управление доступом/использование привилегий
Сервисы инфраструктуры
Популяризация «мобильного офиса»
Удаленный доступ для администратора сети
Клиенты и партнеры
Забытый «мусор» на периметре…
Необходимость в публикации приложений для
доступа «из вне»
Уровень привилегий, полученных от лица внешнего
нарушителя
Демка
http://www.ptsecurity.ru/lab/analytics/
Статистика по результатам тестирований на
проникновение 2011-2012
Статистика уязвимостей в веб-приложениях за 2012 год
(с 2006 года)
Статистика уязвимостей систем дистанционного
банковского обслуживания 2011-2012
Более подробно
Спасибо за внимание!
sdevteev@gmail.com
http://devteev.blogspot.com
https://twitter.com/devteev

More Related Content

What's hot

PHDays 2012: Future Now
PHDays 2012: Future NowPHDays 2012: Future Now
PHDays 2012: Future Now
Dmitry Evteev
 
Тестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях MicrosoftТестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях Microsoft
Dmitry Evteev
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
Dmitry Evteev
 
Атаки на web-приложения. Основы
Атаки на web-приложения. ОсновыАтаки на web-приложения. Основы
Атаки на web-приложения. Основы
Positive Hack Days
 
Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.
Dmitry Evteev
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
uisgslide
 
Практика проведения DDoS-тестирований
Практика проведения DDoS-тестированийПрактика проведения DDoS-тестирований
Практика проведения DDoS-тестирований
Dmitry Evteev
 

What's hot (19)

PHDays 2012: Future Now
PHDays 2012: Future NowPHDays 2012: Future Now
PHDays 2012: Future Now
 
Трудовые будни охотника на угрозы
Трудовые будни охотника на угрозыТрудовые будни охотника на угрозы
Трудовые будни охотника на угрозы
 
Тестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях MicrosoftТестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях Microsoft
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыПрактика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструменты
 
Атаки на web-приложения. Основы
Атаки на web-приложения. ОсновыАтаки на web-приложения. Основы
Атаки на web-приложения. Основы
 
Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.
 
Введение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложенийВведение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложений
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)
 
penetest VS. APT
penetest VS. APTpenetest VS. APT
penetest VS. APT
 
Тестирование на проникновение
Тестирование на проникновениеТестирование на проникновение
Тестирование на проникновение
 
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условияхАнализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Доклад SiteSecure
Доклад SiteSecureДоклад SiteSecure
Доклад SiteSecure
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)
 
Практика проведения DDoS-тестирований
Практика проведения DDoS-тестированийПрактика проведения DDoS-тестирований
Практика проведения DDoS-тестирований
 

Viewers also liked

Демонстрация атаки на ДБО
Демонстрация атаки на ДБОДемонстрация атаки на ДБО
Демонстрация атаки на ДБО
Dmitry Evteev
 
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
Dmitry Evteev
 
Методы обхода Web Application Firewall
Методы обхода Web Application FirewallМетоды обхода Web Application Firewall
Методы обхода Web Application Firewall
Dmitry Evteev
 
и.бедеров розыск через интернет и инфовойны
и.бедеров   розыск через интернет и инфовойныи.бедеров   розыск через интернет и инфовойны
и.бедеров розыск через интернет и инфовойны
journalrubezh
 
Типовые уязвимости систем ДБО
Типовые уязвимости систем ДБОТиповые уязвимости систем ДБО
Типовые уязвимости систем ДБО
Positive Hack Days
 
Typical Vulnerabilities of E-Banking Systems
Typical Vulnerabilities of E-Banking SystemsTypical Vulnerabilities of E-Banking Systems
Typical Vulnerabilities of E-Banking Systems
Positive Hack Days
 
170 azimov.latency-i pv4-vs-ipv6-understanding-the-difference
170 azimov.latency-i pv4-vs-ipv6-understanding-the-difference170 azimov.latency-i pv4-vs-ipv6-understanding-the-difference
170 azimov.latency-i pv4-vs-ipv6-understanding-the-difference
QratorLabs
 

Viewers also liked (19)

Демонстрация атаки на ДБО
Демонстрация атаки на ДБОДемонстрация атаки на ДБО
Демонстрация атаки на ДБО
 
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
 
Методы обхода Web Application Firewall
Методы обхода Web Application FirewallМетоды обхода Web Application Firewall
Методы обхода Web Application Firewall
 
Обход файрволов веб-приложений
Обход файрволов веб-приложенийОбход файрволов веб-приложений
Обход файрволов веб-приложений
 
и.бедеров розыск через интернет и инфовойны
и.бедеров   розыск через интернет и инфовойныи.бедеров   розыск через интернет и инфовойны
и.бедеров розыск через интернет и инфовойны
 
PT MIFI Labsql
PT MIFI LabsqlPT MIFI Labsql
PT MIFI Labsql
 
PT MIFI Labsql
PT MIFI LabsqlPT MIFI Labsql
PT MIFI Labsql
 
Waf.js: How to Protect Web Applications using JavaScript
Waf.js: How to Protect Web Applications using JavaScriptWaf.js: How to Protect Web Applications using JavaScript
Waf.js: How to Protect Web Applications using JavaScript
 
Rc uskov
Rc uskovRc uskov
Rc uskov
 
Типовые уязвимости систем ДБО
Типовые уязвимости систем ДБОТиповые уязвимости систем ДБО
Типовые уязвимости систем ДБО
 
пр личная эффективность 2014 07
пр личная эффективность 2014 07пр личная эффективность 2014 07
пр личная эффективность 2014 07
 
пр работа с информацией 2014 09
пр работа с информацией 2014 09пр работа с информацией 2014 09
пр работа с информацией 2014 09
 
Typical Vulnerabilities of E-Banking Systems
Typical Vulnerabilities of E-Banking SystemsTypical Vulnerabilities of E-Banking Systems
Typical Vulnerabilities of E-Banking Systems
 
170 azimov.latency-i pv4-vs-ipv6-understanding-the-difference
170 azimov.latency-i pv4-vs-ipv6-understanding-the-difference170 azimov.latency-i pv4-vs-ipv6-understanding-the-difference
170 azimov.latency-i pv4-vs-ipv6-understanding-the-difference
 
пр Увольнение за разглашение КТ
пр Увольнение за разглашение КТпр Увольнение за разглашение КТ
пр Увольнение за разглашение КТ
 
Безопасность сессий в веб-приложениях: практическое применение
Безопасность сессий в веб-приложениях: практическое применениеБезопасность сессий в веб-приложениях: практическое применение
Безопасность сессий в веб-приложениях: практическое применение
 
Как максимизировать личную эффективность - Михаил Мурашев
Как максимизировать личную эффективность - Михаил МурашевКак максимизировать личную эффективность - Михаил Мурашев
Как максимизировать личную эффективность - Михаил Мурашев
 
пр Инструменты Тайм-менеджмента, которые работают
пр Инструменты Тайм-менеджмента, которые работаютпр Инструменты Тайм-менеджмента, которые работают
пр Инструменты Тайм-менеджмента, которые работают
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 

Similar to Статистика по результатам тестирований на проникновение и анализа защищенности веб-приложений 2011-2012

Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
Dmitry Evteev
 
Sergey Gordeychik SQADays 2008
Sergey Gordeychik SQADays 2008Sergey Gordeychik SQADays 2008
Sergey Gordeychik SQADays 2008
guest5b66888
 
Security Metrics for PCI Compliance
Security Metrics for PCI ComplianceSecurity Metrics for PCI Compliance
Security Metrics for PCI Compliance
qqlan
 
Dmitry Evteev Pt Devteev Ritconf V2
Dmitry Evteev  Pt Devteev Ritconf V2Dmitry Evteev  Pt Devteev Ritconf V2
Dmitry Evteev Pt Devteev Ritconf V2
rit2010
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение
a_a_a
 
Security Metrix
Security MetrixSecurity Metrix
Security Metrix
qqlan
 
Ломаем (и строим) вместе
Ломаем (и строим) вместеЛомаем (и строим) вместе
Ломаем (и строим) вместе
Dmitry Evteev
 

Similar to Статистика по результатам тестирований на проникновение и анализа защищенности веб-приложений 2011-2012 (20)

Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
 
Sergey Gordeychik SQADays 2008
Sergey Gordeychik SQADays 2008Sergey Gordeychik SQADays 2008
Sergey Gordeychik SQADays 2008
 
Оценка защищенности Web-приложений
Оценка защищенности Web-приложенийОценка защищенности Web-приложений
Оценка защищенности Web-приложений
 
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаров
 
Security Metrics for PCI Compliance
Security Metrics for PCI ComplianceSecurity Metrics for PCI Compliance
Security Metrics for PCI Compliance
 
Андрей Уразов - Методы раннего обнаружения ошибок
Андрей Уразов - Методы раннего обнаружения ошибокАндрей Уразов - Методы раннего обнаружения ошибок
Андрей Уразов - Методы раннего обнаружения ошибок
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspector
 
Dmitry Evteev Pt Devteev Ritconf V2
Dmitry Evteev  Pt Devteev Ritconf V2Dmitry Evteev  Pt Devteev Ritconf V2
Dmitry Evteev Pt Devteev Ritconf V2
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение
 
PT Application Inspector SSDL Edition листовка
PT Application Inspector SSDL Edition листовкаPT Application Inspector SSDL Edition листовка
PT Application Inspector SSDL Edition листовка
 
Security Metrix
Security MetrixSecurity Metrix
Security Metrix
 
Security Metrix
Security MetrixSecurity Metrix
Security Metrix
 
Ломаем (и строим) вместе
Ломаем (и строим) вместеЛомаем (и строим) вместе
Ломаем (и строим) вместе
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
 
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 

More from Dmitry Evteev

Такой (не)безопасный веб
Такой (не)безопасный вебТакой (не)безопасный веб
Такой (не)безопасный веб
Dmitry Evteev
 
PHDays CTF 2011 Quals/Afterparty: как это было
PHDays CTF 2011 Quals/Afterparty: как это былоPHDays CTF 2011 Quals/Afterparty: как это было
PHDays CTF 2011 Quals/Afterparty: как это было
Dmitry Evteev
 
Безопасность веб-приложений сегодня
Безопасность веб-приложений сегодняБезопасность веб-приложений сегодня
Безопасность веб-приложений сегодня
Dmitry Evteev
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
Dmitry Evteev
 
CC HackQuest 2010 Full Disclosure (мастер-класс)
CC HackQuest 2010 Full Disclosure (мастер-класс)CC HackQuest 2010 Full Disclosure (мастер-класс)
CC HackQuest 2010 Full Disclosure (мастер-класс)
Dmitry Evteev
 
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
Dmitry Evteev
 
Penetration testing, What’s this?
Penetration testing, What’s this?Penetration testing, What’s this?
Penetration testing, What’s this?
Dmitry Evteev
 

More from Dmitry Evteev (13)

Такой (не)безопасный веб
Такой (не)безопасный вебТакой (не)безопасный веб
Такой (не)безопасный веб
 
PHDays CTF 2011 Quals/Afterparty: как это было
PHDays CTF 2011 Quals/Afterparty: как это былоPHDays CTF 2011 Quals/Afterparty: как это было
PHDays CTF 2011 Quals/Afterparty: как это было
 
Мобильный офис глазами пентестера
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестера
 
Безопасность веб-приложений сегодня
Безопасность веб-приложений сегодняБезопасность веб-приложений сегодня
Безопасность веб-приложений сегодня
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
 
CC HackQuest 2010 Full Disclosure (мастер-класс)
CC HackQuest 2010 Full Disclosure (мастер-класс)CC HackQuest 2010 Full Disclosure (мастер-класс)
CC HackQuest 2010 Full Disclosure (мастер-класс)
 
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
 
РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)
 
РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!
 
WAF наше все?!
WAF наше все?!WAF наше все?!
WAF наше все?!
 
Ruscrypto CTF 2010 Full Disclosure
Ruscrypto CTF 2010 Full DisclosureRuscrypto CTF 2010 Full Disclosure
Ruscrypto CTF 2010 Full Disclosure
 
Penetration testing, What’s this?
Penetration testing, What’s this?Penetration testing, What’s this?
Penetration testing, What’s this?
 

Статистика по результатам тестирований на проникновение и анализа защищенности веб-приложений 2011-2012

  • 1. Статистика по результатам тестирований на проникновение и анализа защищенности веб- приложений 2011-2012 Дмитрий Евтеев
  • 2. http://www.ptsecurity.ru/lab/analytics/ Статистика по результатам тестирований на проникновение 2011-2012 Статистика уязвимостей в веб-приложениях за 2012 год (с 2006 года) Статистика уязвимостей систем дистанционного банковского обслуживания 2011-2012 Аналитика Positive Technologies
  • 3. Тестирование на проникновение – это один из методов проведения аудита информационной безопасности, который при расширении соответствующих границ позволяет получить оценку состояния процессов информационной безопасности на принципиально новом качественном уровне. Тестирование на проникновение
  • 4. Пентест - это запустить троянчика на компьютере генерального директора. Пентест в отличии от аудита ИБ бесполезен. Пентест бесполезен для Бизнеса. Пентест - это имитация действий злоумышленника. Заблуждения дилетантов про пентесты
  • 5. Позитивное тестирование на проникновение Заказчик Формирование требований, определение границ проведения работ Менеджер проекта Управление проектом Группа экспертов Сбор информации Аналитик Анализ результатов оценки защищенности, оформление отчетных документов Группа экспертов Инвентаризация сети, идентификация сервисов Группа экспертов Идентификация уязвимостей: инструментальное сканирование и ручные методы Группа экспертов Эксплуатация уязвимостей: получение доступа, повышение привилегий Группа экспертов Оценка защищенности веб-приложений Анализ защищенности с новым уровнем привилегий Группа экспертов Оценка защищенности беспроводных сетей Отчет Система трекинга Система автоматизации социотехнических проверок База знаний по уязвимостям и методам эксплутации Система тестирования Координатор проекта Управление проектом (технические аспекты) Координатор проекта Управление проектом (технические аспекты), контроль качества Эксперты в различных областях (SCADA, ERP, и др.) привлекаются при необходимости Презентация Группа экспертов Оценка эффективности программы осведомленности в вопросах ИБ Разработчики Обновление базы знаний MaxPatrol База знаний
  • 6. Минимальный уровень нарушителя для полного контроля над критичными ресурсами
  • 8. Их МНОГО и они уязвимы «Пароли», Человеки, Технологии, Продукты, Организационные составляющие и т.п. Идентификаторы и пароли
  • 9. ВСЕ веб-приложения уязвимы Их ОЧЕНЬ много и они присутствуют практически во всех компонентах информационной системы Уязвимости веб-приложений
  • 10. Уязвимости веб-приложений по степени риска (доля сайтов, %) 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% Высокий Средний Низкий 45% 90% [ЗНАЧЕ НИЕ]
  • 11. Позитивный анализ приложений Заказчик Формирование требований, определение границ проведения работ Эксперт Автоматизированное сканирование, проверка соответствия конфигураций рекомендациям по безопасной настройке Группа экспертов Анализ PHP-кода Система трекинга Группа экспертов Анализ JAVA, ASP.NET и другого кода Группа экспертов Анализ мобильных приложений Аналитик Анализ результатов оценки защищенности, оформление отчетных документов Отчет Веб-приложение Веб-приложение Веб-приложение Мобильное приложение Менеджер проекта Управление проектом (организационные вопросы) Архитектор проекта Управление проектом (технические аспекты)
  • 13. Доля уязвимых сайтов для разных языков программирования 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% ASP.NET Java Perl PHP 10% 15% 29% 83% 90% 100% 76% 92% 80% 62% 88% 63% Высокий Средний Низкий
  • 14. Характерные уязвимости для сайтов на различных языках программирования PHP Доля сайтов ASP.NET Доля сайтов Java Доля сайтов Cross-Site Request Forgery 73% Cross-Site Scripting 39% Insufficient Authorization 41% SQL Injection 61% Cross-Site Request Forgery 35% Cross-Site Request Forgery 35% Cross-Site Scripting 43% Insufficient Anti- automation 35% Application Misconfiguration 29% Insufficient Anti- automation 42% SQL Injection 22% Insufficient Authentication 29% Path Traversal 42% Application Misconfiguration 17% OS Commanding 29%
  • 15. Доля сайтов по максимальному уровню критичности уязвимостей 10% 15% 29% 83% 80% 85% 53% 17% 10% 18% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% ASP.NET Java Perl PHP
  • 16. Распределение уязвимостей по уровням риска в зависимости от типа CMS 25% 25% 7% 70% 72% 89% 5% 3% 4% Собственной разработки Свободные Коммерческие Высокий Средний Низкий
  • 18. Вероятность успешной атаки возрастает с числом доступных систем и сервисов атакующему Системы X Сервисы X Сервисы других систем && Пользователей, при этом Системы/Сервисы/ Пользователи постоянно пополняются Не эффективное разграничение сетевых сервисов
  • 19. Проблема «Бога» Проблема множества систем X на количество пользователей Обслуживание инфраструктуры Шифрование? Установка «закладок» Управление доступом/использование привилегий
  • 20. Сервисы инфраструктуры Популяризация «мобильного офиса» Удаленный доступ для администратора сети Клиенты и партнеры Забытый «мусор» на периметре… Необходимость в публикации приложений для доступа «из вне»
  • 21. Уровень привилегий, полученных от лица внешнего нарушителя
  • 23. http://www.ptsecurity.ru/lab/analytics/ Статистика по результатам тестирований на проникновение 2011-2012 Статистика уязвимостей в веб-приложениях за 2012 год (с 2006 года) Статистика уязвимостей систем дистанционного банковского обслуживания 2011-2012 Более подробно