SlideShare a Scribd company logo
1 of 19
Download to read offline
Session ID:
Session Classification:
Gary McGraw, Ph.D.
CTO, Cigital
ASEC-R33
Intermediate
ZOMBIES and the BSIMM:
A Decade of Software Security
Who should DO software security?
 Network security ops guys
NOBODY INTHE MIDDLE
Super rad developer dudes 
SOFTWARE
SECURITY ZOMBIES
► Software security seems obvious to
us, but it is still catching on
► The middle market is just beginning
to emerge
► Time to scale!
ZOMBIE
► Network security FAIL
► More code more bugs
► SDLC integration
► Bugs and flaws
► Badness-ometers
Zombie ideas need repeating
► Defend the “perimeter”
with a firewall
► To keep stuff out
► Promulgate “penetrate and
patch”
► “Review” products when
they’re complete
► Throw it over the wall testing
► Too much weight on
penetration testing
► Over-rely on security
functions
► “We use SSL”
Zombie: old school security is reactive
The “network guy with keys” does
not really understand software
testing. Builders are only recently
getting involved in security.
Zombie: more code, more bugs
1090
2437
4129 3784 3780
5690
8064
7236
0
1000
2000
3000
4000
5000
6000
7000
8000
9000
10000
2000 2001 2002 2003 2004 2005 2006 2007
Software Vulnerabilities
Windows Complexity
0
5
10
15
20
25
30
35
40
45
Win
3.1
(1990)
Win
NT
(1995)
Win 95
(1997)
NT 4.0
(1998)
Win 98
(1999)
NT 5.0
(2000)
Win
2K
(2001)
XP
(2002)
MillionsofLines
► Integrating best practices into large organizations
► Microsoft’s SDL
► Cigital’s touchpoints
► OWASP CLASP/SAMM
Zombie: SDLC integration
Zombie: bugs AND flaws
BUGS FLAWS
 Customized static rules (Fidelity)
 Commercial SCA tools: Fortify,
Ounce Labs, Coverity
 Architectural risk analysis
gets() attacker in the middle
Zombie: badness-ometer
badness-ometer
► Software security and
application security today are
about finding bugs
► The time has come to stop
looking for new bugs to add to
the list
► Which bugs in this pile should I
fix?
Zombie baby: fix the dang software
THE BSIMM
► Real data from (51) real
initiatives
► 95 measurements
► 13 over time
► McGraw, Migues, & West
BSIMM: software security measurement
PlexLogic
51 firms in the BSIMM community
Intel
Plus 17 firms
that remain
anonymous
BSIMM4 scorecard
► 109 Activities
► 3 levels
► Top 12 activities
► 69% cutoff
► 31 of 51 firms
► Comparing
scorecards between
releases is
interesting
► Compare a firm
with peers using
the high water
mark view
► Compare business
units
► Chart an SSI over
time
BSIMM4 as a measuring stick
► Top 12 activities
► purple = good?
► red = bad?
► “Blue shift”
practices to
emphasize
BSIMM4 scorecard with FAKE firm data
► BSIMM4 released September 2012 under creative
commons
► http://bsimm.com
► Italian and German translations available soon
► BSIMM is a yardstick
► Use it to see where you stand
► Use it to figure out what your peers do
► BSIMM4BSIMM5
► BSIMM is growing
► Target of 75 firms
BSIMM4 to BSIMM5
WHERE TO LEARN
MORE
http://bsimm.com
THANK YOU
Read the Addison-Wesley
Software Security series
Send e-mail: gem@cigital.com
Build security in

More Related Content

Viewers also liked (12)

Iam f42 a
Iam f42 aIam f42 a
Iam f42 a
 
Stu t18 b
Stu t18 bStu t18 b
Stu t18 b
 
Stu r31 a
Stu r31 aStu r31 a
Stu r31 a
 
Stu w22 a
Stu w22 aStu w22 a
Stu w22 a
 
Iam r35 a
Iam r35 aIam r35 a
Iam r35 a
 
Grc r35 b
Grc r35 bGrc r35 b
Grc r35 b
 
Spo2 t19 spo2-t19
Spo2 t19 spo2-t19Spo2 t19 spo2-t19
Spo2 t19 spo2-t19
 
Hum w25 hum-w25
Hum w25 hum-w25Hum w25 hum-w25
Hum w25 hum-w25
 
Hta t17
Hta t17Hta t17
Hta t17
 
Exp t19 exp-t19
Exp t19 exp-t19Exp t19 exp-t19
Exp t19 exp-t19
 
Hta f42
Hta f42Hta f42
Hta f42
 
Особенности использования современных СЗИ НСД для обеспечения информационной ...
Особенности использования современных СЗИ НСД для обеспечения информационной ...Особенности использования современных СЗИ НСД для обеспечения информационной ...
Особенности использования современных СЗИ НСД для обеспечения информационной ...
 

Similar to Stu r37 b

Smalltalk Security Landscape
Smalltalk Security LandscapeSmalltalk Security Landscape
Smalltalk Security Landscape
ESUG
 

Similar to Stu r37 b (20)

Allegory of the cave(1)
Allegory of the cave(1)Allegory of the cave(1)
Allegory of the cave(1)
 
SBA Live Academy: Software Security – Towards a Mature Lifecycle and DevSecOp...
SBA Live Academy: Software Security – Towards a Mature Lifecycle and DevSecOp...SBA Live Academy: Software Security – Towards a Mature Lifecycle and DevSecOp...
SBA Live Academy: Software Security – Towards a Mature Lifecycle and DevSecOp...
 
Threat Modeling In 2021
Threat Modeling In 2021Threat Modeling In 2021
Threat Modeling In 2021
 
Tech w23
Tech w23Tech w23
Tech w23
 
Prevent Getting Hacked by Using a Network Vulnerability Scanner
Prevent Getting Hacked by Using a Network Vulnerability ScannerPrevent Getting Hacked by Using a Network Vulnerability Scanner
Prevent Getting Hacked by Using a Network Vulnerability Scanner
 
New CISO - The First 90 Days
New CISO - The First 90 DaysNew CISO - The First 90 Days
New CISO - The First 90 Days
 
SplunkSummit 2015 - ES Hands On Workshop
SplunkSummit 2015 - ES Hands On Workshop SplunkSummit 2015 - ES Hands On Workshop
SplunkSummit 2015 - ES Hands On Workshop
 
Open Source Insight: Security Breaches and Cryptocurrency Dominating News
Open Source Insight: Security Breaches and Cryptocurrency Dominating NewsOpen Source Insight: Security Breaches and Cryptocurrency Dominating News
Open Source Insight: Security Breaches and Cryptocurrency Dominating News
 
Broken by design (Danny Fullerton)
Broken by design (Danny Fullerton)Broken by design (Danny Fullerton)
Broken by design (Danny Fullerton)
 
Bulletproof IT Security
Bulletproof IT SecurityBulletproof IT Security
Bulletproof IT Security
 
Automation: Embracing the Future of SecOps
Automation: Embracing the Future of SecOpsAutomation: Embracing the Future of SecOps
Automation: Embracing the Future of SecOps
 
Software craftsmanship and you a strong foundation in your team
Software craftsmanship and you a strong foundation in your teamSoftware craftsmanship and you a strong foundation in your team
Software craftsmanship and you a strong foundation in your team
 
Improving Software Security in an Agile Environment: A Case Study
Improving Software Security in an Agile Environment: A Case StudyImproving Software Security in an Agile Environment: A Case Study
Improving Software Security in an Agile Environment: A Case Study
 
PCM Vision 2019 Breakout: IBM | Red Hat
PCM Vision 2019 Breakout: IBM | Red HatPCM Vision 2019 Breakout: IBM | Red Hat
PCM Vision 2019 Breakout: IBM | Red Hat
 
Smalltalk Security Landscape
Smalltalk Security LandscapeSmalltalk Security Landscape
Smalltalk Security Landscape
 
Cybersecurity Concerns You Should be Thinking About
Cybersecurity Concerns You Should be Thinking AboutCybersecurity Concerns You Should be Thinking About
Cybersecurity Concerns You Should be Thinking About
 
Making Security Agile - Oleg Gryb
Making Security Agile - Oleg GrybMaking Security Agile - Oleg Gryb
Making Security Agile - Oleg Gryb
 
Why isn't infosec working? Did you turn it off and back on again?
Why isn't infosec working? Did you turn it off and back on again?Why isn't infosec working? Did you turn it off and back on again?
Why isn't infosec working? Did you turn it off and back on again?
 
The cyber security hype cycle is upon us
The cyber security hype cycle is upon usThe cyber security hype cycle is upon us
The cyber security hype cycle is upon us
 
Codemash 2018 - Crimson and Clover (Over and Over)
Codemash 2018 - Crimson and Clover (Over and Over)Codemash 2018 - Crimson and Clover (Over and Over)
Codemash 2018 - Crimson and Clover (Over and Over)
 

More from SelectedPresentations

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 

Stu r37 b

  • 1. Session ID: Session Classification: Gary McGraw, Ph.D. CTO, Cigital ASEC-R33 Intermediate ZOMBIES and the BSIMM: A Decade of Software Security
  • 2. Who should DO software security?  Network security ops guys NOBODY INTHE MIDDLE Super rad developer dudes 
  • 4. ► Software security seems obvious to us, but it is still catching on ► The middle market is just beginning to emerge ► Time to scale! ZOMBIE ► Network security FAIL ► More code more bugs ► SDLC integration ► Bugs and flaws ► Badness-ometers Zombie ideas need repeating
  • 5. ► Defend the “perimeter” with a firewall ► To keep stuff out ► Promulgate “penetrate and patch” ► “Review” products when they’re complete ► Throw it over the wall testing ► Too much weight on penetration testing ► Over-rely on security functions ► “We use SSL” Zombie: old school security is reactive The “network guy with keys” does not really understand software testing. Builders are only recently getting involved in security.
  • 6. Zombie: more code, more bugs 1090 2437 4129 3784 3780 5690 8064 7236 0 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 2000 2001 2002 2003 2004 2005 2006 2007 Software Vulnerabilities Windows Complexity 0 5 10 15 20 25 30 35 40 45 Win 3.1 (1990) Win NT (1995) Win 95 (1997) NT 4.0 (1998) Win 98 (1999) NT 5.0 (2000) Win 2K (2001) XP (2002) MillionsofLines
  • 7. ► Integrating best practices into large organizations ► Microsoft’s SDL ► Cigital’s touchpoints ► OWASP CLASP/SAMM Zombie: SDLC integration
  • 8. Zombie: bugs AND flaws BUGS FLAWS  Customized static rules (Fidelity)  Commercial SCA tools: Fortify, Ounce Labs, Coverity  Architectural risk analysis gets() attacker in the middle
  • 10. ► Software security and application security today are about finding bugs ► The time has come to stop looking for new bugs to add to the list ► Which bugs in this pile should I fix? Zombie baby: fix the dang software
  • 12. ► Real data from (51) real initiatives ► 95 measurements ► 13 over time ► McGraw, Migues, & West BSIMM: software security measurement PlexLogic
  • 13. 51 firms in the BSIMM community Intel Plus 17 firms that remain anonymous
  • 14. BSIMM4 scorecard ► 109 Activities ► 3 levels ► Top 12 activities ► 69% cutoff ► 31 of 51 firms ► Comparing scorecards between releases is interesting
  • 15. ► Compare a firm with peers using the high water mark view ► Compare business units ► Chart an SSI over time BSIMM4 as a measuring stick
  • 16. ► Top 12 activities ► purple = good? ► red = bad? ► “Blue shift” practices to emphasize BSIMM4 scorecard with FAKE firm data
  • 17. ► BSIMM4 released September 2012 under creative commons ► http://bsimm.com ► Italian and German translations available soon ► BSIMM is a yardstick ► Use it to see where you stand ► Use it to figure out what your peers do ► BSIMM4BSIMM5 ► BSIMM is growing ► Target of 75 firms BSIMM4 to BSIMM5
  • 19. http://bsimm.com THANK YOU Read the Addison-Wesley Software Security series Send e-mail: gem@cigital.com Build security in