SlideShare a Scribd company logo
1 of 18
Download to read offline
БЕЗПЕКА ІНТЕРНЕТ РЕСУРСІВ:
АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ
ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
Доповідач:
Слободянюк Олександр
Секція: Кібербезпека та захист інформації в інфокомунікаціях
Перша
кібератака?
2017 рік: кібербезпека
у розрізі
• WannaCry Ransomware
• NonPetya
• Apache Struts
• Yahoo Implodes
• Cloud Security
Моніторинг ризиків
• Open Web Application Security
Project, OWASP
• Web Application Security Consortium,
WASC
• National Cybersecurity Center of
Excellence’s, NCCoE’s
• Computer Emergency Response Team
Coordination Center, CERT/CC
• Common Weakness Enumeratio, CWE
• Computer Security Resource Center
OWASP Top10
1. Вставка
ін`єкцій
(A1:2017 –
Injection).
Злам типу «Вставка
інструкцій», наприклад
вставка інструкцій SQL, ОС
та LDAP, відбувається, коли
ненадійні дані
відправляються на
інтерпретатор даних як
частина команди або
запиту. Ворожі дані
зловмисника можуть
призвести до того, що
інтерпретатор почне
виконувати довільні
команди, або зловмисник
отримає доступ до даних
без належної авторизації.
String query = "SELECT * FROM accounts
WHERE custID='" +
request.getParameter("id") + "'";
2. Некоректна
аутентифікація та
управління
сеансами
(A2:2017 –
Broken
Authentication)
Функції додатка, пов'язані з
аутентифікацією та
управлінням сеансами,
часто некоректно
впроваджені, що дозволяє
зловмисникам обходити
паролі, ключі або сеансові
ідентифікатори, або
використовувати інші типи
зламів для отримання інших
ідентифікаторів
користувачів.
Тайм-аут сеансів програми не встановлено
належним чином. Користувач використовує
публічний комп'ютер для доступу до програми.
Замість того, щоб вибирати "вихід", користувач
просто закриває вкладку браузера та виходить.
Через годину атака використовує той самий
браузер, і користувач все ще автентифікується.
3. Витік
критичних
даних
(A3:2017 –
Sensitive Data
Exposure)
Багато веб-додатків
неналежним чином
захищають такі критичні дані
як дані кредитних карток,
індивідуальні податкові
номери та облікові дані для
перевірки автентичності.
Зловмисники можуть вкрасти
або змінити такі слабо
захищені дані та здійснити
шахрайські операції з
кредитними картками,
вкрасти особисті дані або
вчинити інші кримінальні
правопорушення. Критичні
дані слід додатково захищати
шляхом шифрування під час
збереження або передачі, а
також необхідно
дотримуватися певних
застережень під час обміну
такими даними з браузером.
Сайт просто не використовує SSL для всіх
аутентифікованих сторінок. Зловмисник просто
відслідковує трафік мережі (наприклад, відкритої
бездротової мережі) та краде фрагменти даних (кукіз)
сеансу користувача. Потім, зловмисник відтворює ці
фрагменти даних та перехоплює сеанс користувача,
отримуючи доступ до його особистих даних.
4. Вставка XML
інструкцій
(A4:2017 – XML
External Entities
(XXE).
Багато старих або погано
налаштованих XML-
процесорів оцінюють
зовнішні посилання на
об'єкт у XML-документах.
Зовнішні об'єкти можуть
бути використані для
розкриття внутрішніх файлів
за допомогою файлу URI
обробника, внутрішнього
обміну файлами,
внутрішнього сканування
портів, віддаленого
виконання коду і атак
відмови в обслуговуванні.
Зловмисник намагається провести DoS
атаку, включивши потенційно нескінченний
файл:
<!ENTITY xxeSYSTEM
"file:///dev/random" >]>
5. Порушений
контроль доступу
(A5:2017 –
Broken Access
Control).
Обмеження на те, що
автентифіковании
користувачам дозволено
робити, часто не належним
чином застосовуються.
Зловмисники можуть
використовувати ці
недоліки для доступу до
неавторизованих
функціональних
можливостей та/або даних,
таких як доступ до
облікових записів інших
користувачів, перегляд
важливих файлів, зміна
даних інших користувачів,
зміна прав доступу тощо.
Зловмисник просто змушує переглядати цільові URL-адреси.
Права адміністратора потрібні для доступу до сторінки
адміністратора.
http://example.com/app/getappInfo
http://example.com/app/admin_getappInfo
Якщо неаутентифікований користувач може отримати доступ
до будь-якої сторінки, це є недоліком. Якщо не адміністратор
може отримати доступ до адміністрування, це недолік.
7. Міжсайтове виконання сценаріїв
(A7:2017 – Cross-Site Scripting (XSS).
9. Використання компонентів з
відомими вразливостями (A9:2017 –
Using Components with Known
Vulnerabilities).
10. Недостатнє журналювання та
моніторинг (A10:2017 – Insufficient
Logging&Monitoring)
6. Неправильна конфігурація безпеки (A6:2017
– Security Misconfiguration).
8. Небезпечна десеріалізація (A8:2017 –
Insecure Deserialization).
WASC
1. Аутентифікація
(Authentication)
2. Авторизація
(Authorization)
3. Атаки на
клієнтів (Client-
side Attacks)
4. Виконання коду
(Command
Execution)
5. Розголошення
інформації
(Information
Disclosure)
6. Логічні атаки
(Logical Attacks)
Доля вразливостей різної степені ризику
*За даними Positive Technologies
Доля сайтів із вразливостями різного ступеня ризику.
Технології захисту
Проведення аудиту
Метод «білої
скриньки» або
аудит коду
Метод «чорної
скриньки».
Використання
інструментарію.
WAF
Imperva
F5 Networks
Barracuda Networks
Citrix
Positive Technologies
Bug Bounty
Platforms
• hackerOne,
• BugCrowd,
• Synack,
• Zerocopter,
• Cobalt,
• Integrity,
• HackenProof

More Related Content

Similar to Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ

Web Penetration Testing Report
Web Penetration Testing ReportWeb Penetration Testing Report
Web Penetration Testing ReportKR. Laboratories
 
комп'ютерні віруси та антивірусні програми
комп'ютерні віруси та антивірусні програмикомп'ютерні віруси та антивірусні програми
комп'ютерні віруси та антивірусні програмиNagornuj1
 
Top mistakes that allows to make a successful pentest
Top mistakes that allows to make a successful pentestTop mistakes that allows to make a successful pentest
Top mistakes that allows to make a successful pentestGlib Pakharenko
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуVladyslav Radetsky
 
антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)zheniagolovash
 
антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)zheniagolovash
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернетіLida9
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themNikolay Shaygorodskiy
 
Комплексна кібербезпека для Банків
Комплексна кібербезпека для БанківКомплексна кібербезпека для Банків
Комплексна кібербезпека для БанківMMI Group
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в ІнтернетіЮлія Артюх
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)ufkbyf2205
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.PptДмитрий Люкшин
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Glad Molotov
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01uman librarian
 
увага інтернет
увага інтернетувага інтернет
увага інтернетIrina Bodnya
 
Комп'ютерні віруси та ативірусні програми. 9 клас
Комп'ютерні віруси та ативірусні програми. 9 класКомп'ютерні віруси та ативірусні програми. 9 клас
Комп'ютерні віруси та ативірусні програми. 9 класЛюдмила Иваница
 

Similar to Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ (20)

Web Penetration Testing Report
Web Penetration Testing ReportWeb Penetration Testing Report
Web Penetration Testing Report
 
Dopovid vitol ch41
Dopovid vitol ch41Dopovid vitol ch41
Dopovid vitol ch41
 
комп'ютерні віруси та антивірусні програми
комп'ютерні віруси та антивірусні програмикомп'ютерні віруси та антивірусні програми
комп'ютерні віруси та антивірусні програми
 
Top mistakes that allows to make a successful pentest
Top mistakes that allows to make a successful pentestTop mistakes that allows to make a successful pentest
Top mistakes that allows to make a successful pentest
 
вашенюк
вашенюквашенюк
вашенюк
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафіку
 
антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)
 
антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
іван мазепа
іван мазепаіван мазепа
іван мазепа
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
 
Комплексна кібербезпека для Банків
Комплексна кібербезпека для БанківКомплексна кібербезпека для Банків
Комплексна кібербезпека для Банків
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Ppt
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01
 
увага інтернет
увага інтернетувага інтернет
увага інтернет
 
9 клас урок 14
9 клас урок 149 клас урок 14
9 клас урок 14
 
Комп'ютерні віруси та ативірусні програми. 9 клас
Комп'ютерні віруси та ативірусні програми. 9 класКомп'ютерні віруси та ативірусні програми. 9 клас
Комп'ютерні віруси та ативірусні програми. 9 клас
 

Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ

  • 1. БЕЗПЕКА ІНТЕРНЕТ РЕСУРСІВ: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ Доповідач: Слободянюк Олександр Секція: Кібербезпека та захист інформації в інфокомунікаціях
  • 3. 2017 рік: кібербезпека у розрізі • WannaCry Ransomware • NonPetya • Apache Struts • Yahoo Implodes • Cloud Security
  • 4. Моніторинг ризиків • Open Web Application Security Project, OWASP • Web Application Security Consortium, WASC • National Cybersecurity Center of Excellence’s, NCCoE’s • Computer Emergency Response Team Coordination Center, CERT/CC • Common Weakness Enumeratio, CWE • Computer Security Resource Center
  • 6. 1. Вставка ін`єкцій (A1:2017 – Injection). Злам типу «Вставка інструкцій», наприклад вставка інструкцій SQL, ОС та LDAP, відбувається, коли ненадійні дані відправляються на інтерпретатор даних як частина команди або запиту. Ворожі дані зловмисника можуть призвести до того, що інтерпретатор почне виконувати довільні команди, або зловмисник отримає доступ до даних без належної авторизації. String query = "SELECT * FROM accounts WHERE custID='" + request.getParameter("id") + "'";
  • 7. 2. Некоректна аутентифікація та управління сеансами (A2:2017 – Broken Authentication) Функції додатка, пов'язані з аутентифікацією та управлінням сеансами, часто некоректно впроваджені, що дозволяє зловмисникам обходити паролі, ключі або сеансові ідентифікатори, або використовувати інші типи зламів для отримання інших ідентифікаторів користувачів. Тайм-аут сеансів програми не встановлено належним чином. Користувач використовує публічний комп'ютер для доступу до програми. Замість того, щоб вибирати "вихід", користувач просто закриває вкладку браузера та виходить. Через годину атака використовує той самий браузер, і користувач все ще автентифікується.
  • 8. 3. Витік критичних даних (A3:2017 – Sensitive Data Exposure) Багато веб-додатків неналежним чином захищають такі критичні дані як дані кредитних карток, індивідуальні податкові номери та облікові дані для перевірки автентичності. Зловмисники можуть вкрасти або змінити такі слабо захищені дані та здійснити шахрайські операції з кредитними картками, вкрасти особисті дані або вчинити інші кримінальні правопорушення. Критичні дані слід додатково захищати шляхом шифрування під час збереження або передачі, а також необхідно дотримуватися певних застережень під час обміну такими даними з браузером. Сайт просто не використовує SSL для всіх аутентифікованих сторінок. Зловмисник просто відслідковує трафік мережі (наприклад, відкритої бездротової мережі) та краде фрагменти даних (кукіз) сеансу користувача. Потім, зловмисник відтворює ці фрагменти даних та перехоплює сеанс користувача, отримуючи доступ до його особистих даних.
  • 9. 4. Вставка XML інструкцій (A4:2017 – XML External Entities (XXE). Багато старих або погано налаштованих XML- процесорів оцінюють зовнішні посилання на об'єкт у XML-документах. Зовнішні об'єкти можуть бути використані для розкриття внутрішніх файлів за допомогою файлу URI обробника, внутрішнього обміну файлами, внутрішнього сканування портів, віддаленого виконання коду і атак відмови в обслуговуванні. Зловмисник намагається провести DoS атаку, включивши потенційно нескінченний файл: <!ENTITY xxeSYSTEM "file:///dev/random" >]>
  • 10. 5. Порушений контроль доступу (A5:2017 – Broken Access Control). Обмеження на те, що автентифіковании користувачам дозволено робити, часто не належним чином застосовуються. Зловмисники можуть використовувати ці недоліки для доступу до неавторизованих функціональних можливостей та/або даних, таких як доступ до облікових записів інших користувачів, перегляд важливих файлів, зміна даних інших користувачів, зміна прав доступу тощо. Зловмисник просто змушує переглядати цільові URL-адреси. Права адміністратора потрібні для доступу до сторінки адміністратора. http://example.com/app/getappInfo http://example.com/app/admin_getappInfo Якщо неаутентифікований користувач може отримати доступ до будь-якої сторінки, це є недоліком. Якщо не адміністратор може отримати доступ до адміністрування, це недолік.
  • 11. 7. Міжсайтове виконання сценаріїв (A7:2017 – Cross-Site Scripting (XSS). 9. Використання компонентів з відомими вразливостями (A9:2017 – Using Components with Known Vulnerabilities). 10. Недостатнє журналювання та моніторинг (A10:2017 – Insufficient Logging&Monitoring) 6. Неправильна конфігурація безпеки (A6:2017 – Security Misconfiguration). 8. Небезпечна десеріалізація (A8:2017 – Insecure Deserialization).
  • 12. WASC 1. Аутентифікація (Authentication) 2. Авторизація (Authorization) 3. Атаки на клієнтів (Client- side Attacks) 4. Виконання коду (Command Execution) 5. Розголошення інформації (Information Disclosure) 6. Логічні атаки (Logical Attacks)
  • 13. Доля вразливостей різної степені ризику *За даними Positive Technologies
  • 14. Доля сайтів із вразливостями різного ступеня ризику.
  • 16. Проведення аудиту Метод «білої скриньки» або аудит коду Метод «чорної скриньки». Використання інструментарію.
  • 18. Bug Bounty Platforms • hackerOne, • BugCrowd, • Synack, • Zerocopter, • Cobalt, • Integrity, • HackenProof