Уязвимости в веб-приложениях как критичный фактор развития киберпреступности Денис Безкоровайный,  CISA, CISSP Технический консультант Classification  07/15/10
Agenda Classification  07/15/10 Способы монетизации веб-уязвимостей Способы защиты Защита самих веб-приложений Защита пользователей Выводы
История  Samy  и  MySpace  10/04/2005, 12:34 pm:  У Вас   73   друга . 1  час спустя , 1:30 am:  У Вас   73   друга и  1   запрос на добавление в друзья . 7  часов спустя , 8:35 am:  У вас  74   друга и  221   запрос на добавление в друзья . 1  час спустя , 9:30 am:  У Вас  74   друга и   480   запрос на добавление в друзья. 4   часа спустя ,  1 :30 pm:  У Вас  2503   друзей и  6373   запросов на добавление в друзья .
История  Samy  и  MySpace  За  20  часов –  1   005   831   запросов на добавления в друзья MySpace  перестал работать http://namb.la/popular/
It's All about the Benjamins
Как заработать на уязвимостях? PROFIT! ??????? Получить контроль над жертвами Провести массовое заражение Найти уязвимости веб-приложений  (XSS, Injection, etc) Разместить вредоносный контент
Как от веб уязвимостей страдают пользователи? Кража  cookies Сбор паролей и прочих данных через подложные формы Заражение вредоносным ПО  (боты, трояны и тд)
Методы монетизации ботнетов Кража данных и учетных записей кредитные карты онлайн –банкинг FTP социальные сети электронная почта Click Fraud  и перехват поискового трафика партнерские программы знакомства /  adult легальные системы – оплата трафика Установка программ  (pay per install) FAKEAV –  ложные антивирусы SMS -вымогатели Распределенные вычисления распознаватель  CAPTCHA дальнейшее распространение вредоносного ПО продажа или вывод средств
Пример монетизации: Pay per install Image © Trend Micro
Пример монетизации: Search poisoning Image © Trend Micro
ЗАЩИТА  WEB- ПРИЛОЖЕНИЙ Classification  07/15/10
Защита веб-приложений Обнаружение Сканеры безопасности Защита Web Application Firewall Предотвращение SDLC- стандарты
Web Application Firewall  Evaluation Criteria Copyright © 2005,2006 Web Application Security Consortium ( http://www.webappsec.org ) Section 1 - Deployment Architecture Section 2 - HTTP and HTML Support Section 3 - Detection Techniques Section 4 - Protection Techniques Section 5 - Logging Section 6 - Reporting Section 7 - Management Section 8 - Performance Section 9 – XML
Trend Micro Deep Security –  защита  web- приложений Защищает от ключевых уязвимостей : XSS SQL Injection Закрывает уязвимости До выпуска исправления Вместо исправления кода Программное решение Меньшая стоимость   ( закупки и последующая )  в в в в сравнении с  аппаратными решениями
Trend Micro Deep Security  Защита  web- приложений в действии © Third Brigade, Inc. С помощью  IBM Rational AppScan  просканировано  web- приложение созданное на  Microsoft.NET  выполнено  5   428  теста без защиты защита  Deep Security
ЗАЩИТА ПОЛЬЗОВАТЕЛЕЙ
Как защитить пользователей Антивирус?  может защитить только от установки ПО Не защищает от кражи данных количество образцов постоянно растет сигнатурный метод – не панацея реактивные меры Черные списки? Защита от  XSS  на клиенте?
Черные списки в браузерах? Кнопка «Продолжить все равно» Неполные списки
NoScript ? Плюсы Контроль запуска плагинов  (Flash, PDF)  с недоверенных сайтов Фильтрует  XSS Минусы Снижает удобство Требует небольшой квалификации Только для  Firefox Обходится социальной инженерией
Как защитить пользователей? Минимизировать последствия Самый большой вред – установка ПО Предотвратить заражение =  запретить доступ к  URL  загрузчика система должна быть очень динамичной должна блокировать доступ только к зараженным частям сайтов (а не всему домену)
Как построить динамичную и эффективную систему? Постоянный анализ Спам (ссылки) Автоматизированный анализ сайтов Honeypots Реверс-инжиниринг ботов, троянов и вирусов  Корреляция полученных данных Динамическое пополнение баз   репутации Принудительная защита
Релизация подхода в  Trend Micro Smart Protection Network  Корреляция  Анализ угроз TrendLabs IP Репутация  почты URL Веб  репутация Файлы Файловая репутация Сбор информации  об угрозах Спам-с ообщения Honeypots Web-crawlers Схемы обратной связи Клиенты Партнеры Исследования TrendLabs 5  млрд. запросов URL в день 5 центров обработки данных  (США, Европа, Ближний Восток, Африка,  АТР ) 1000 рабочих серверов
Что дает реверс-инжиниринг? Дроп-зоны Центры управления Сервера обновлений и распространения Базы данных мулов Сайты партнерских программ   с дистрибутивами для  pay per install
Как происходит защита клиентов Клиентская машина Приложение / Браузер Сервис прокси База репутации Веб сайт Желаемое соединение Реальное соединение Получение репутации  URL Keep alive Если разрешено политикой, установка сессии
Принудительная защита Защищаются все соединения, а не только запросы из браузера Нет кнопки «продолжить все равно»
Заключение Большинство веб-приложений уязвимы SDLC сканеры Web application firewall Для защиты пользователей нужен комплексный подход: Система репутации, подобная  Smart Protection Network Принудильная блокировка доступа

Risspa app sec trend micro

  • 1.
    Уязвимости в веб-приложенияхкак критичный фактор развития киберпреступности Денис Безкоровайный, CISA, CISSP Технический консультант Classification 07/15/10
  • 2.
    Agenda Classification 07/15/10 Способы монетизации веб-уязвимостей Способы защиты Защита самих веб-приложений Защита пользователей Выводы
  • 3.
    История Samy и MySpace 10/04/2005, 12:34 pm: У Вас 73 друга . 1 час спустя , 1:30 am: У Вас 73 друга и 1 запрос на добавление в друзья . 7 часов спустя , 8:35 am: У вас 74 друга и 221 запрос на добавление в друзья . 1 час спустя , 9:30 am: У Вас 74 друга и 480 запрос на добавление в друзья. 4 часа спустя , 1 :30 pm: У Вас 2503 друзей и 6373 запросов на добавление в друзья .
  • 4.
    История Samy и MySpace За 20 часов – 1 005 831 запросов на добавления в друзья MySpace перестал работать http://namb.la/popular/
  • 5.
    It's All aboutthe Benjamins
  • 6.
    Как заработать науязвимостях? PROFIT! ??????? Получить контроль над жертвами Провести массовое заражение Найти уязвимости веб-приложений (XSS, Injection, etc) Разместить вредоносный контент
  • 7.
    Как от вебуязвимостей страдают пользователи? Кража cookies Сбор паролей и прочих данных через подложные формы Заражение вредоносным ПО (боты, трояны и тд)
  • 8.
    Методы монетизации ботнетовКража данных и учетных записей кредитные карты онлайн –банкинг FTP социальные сети электронная почта Click Fraud и перехват поискового трафика партнерские программы знакомства / adult легальные системы – оплата трафика Установка программ (pay per install) FAKEAV – ложные антивирусы SMS -вымогатели Распределенные вычисления распознаватель CAPTCHA дальнейшее распространение вредоносного ПО продажа или вывод средств
  • 9.
    Пример монетизации: Payper install Image © Trend Micro
  • 10.
    Пример монетизации: Searchpoisoning Image © Trend Micro
  • 11.
    ЗАЩИТА WEB-ПРИЛОЖЕНИЙ Classification 07/15/10
  • 12.
    Защита веб-приложений ОбнаружениеСканеры безопасности Защита Web Application Firewall Предотвращение SDLC- стандарты
  • 13.
    Web Application Firewall Evaluation Criteria Copyright © 2005,2006 Web Application Security Consortium ( http://www.webappsec.org ) Section 1 - Deployment Architecture Section 2 - HTTP and HTML Support Section 3 - Detection Techniques Section 4 - Protection Techniques Section 5 - Logging Section 6 - Reporting Section 7 - Management Section 8 - Performance Section 9 – XML
  • 14.
    Trend Micro DeepSecurity – защита web- приложений Защищает от ключевых уязвимостей : XSS SQL Injection Закрывает уязвимости До выпуска исправления Вместо исправления кода Программное решение Меньшая стоимость ( закупки и последующая ) в в в в сравнении с аппаратными решениями
  • 15.
    Trend Micro DeepSecurity Защита web- приложений в действии © Third Brigade, Inc. С помощью IBM Rational AppScan просканировано web- приложение созданное на Microsoft.NET выполнено 5 428 теста без защиты защита Deep Security
  • 16.
  • 17.
    Как защитить пользователейАнтивирус? может защитить только от установки ПО Не защищает от кражи данных количество образцов постоянно растет сигнатурный метод – не панацея реактивные меры Черные списки? Защита от XSS на клиенте?
  • 18.
    Черные списки вбраузерах? Кнопка «Продолжить все равно» Неполные списки
  • 19.
    NoScript ? ПлюсыКонтроль запуска плагинов (Flash, PDF) с недоверенных сайтов Фильтрует XSS Минусы Снижает удобство Требует небольшой квалификации Только для Firefox Обходится социальной инженерией
  • 20.
    Как защитить пользователей?Минимизировать последствия Самый большой вред – установка ПО Предотвратить заражение = запретить доступ к URL загрузчика система должна быть очень динамичной должна блокировать доступ только к зараженным частям сайтов (а не всему домену)
  • 21.
    Как построить динамичнуюи эффективную систему? Постоянный анализ Спам (ссылки) Автоматизированный анализ сайтов Honeypots Реверс-инжиниринг ботов, троянов и вирусов Корреляция полученных данных Динамическое пополнение баз репутации Принудительная защита
  • 22.
    Релизация подхода в Trend Micro Smart Protection Network Корреляция Анализ угроз TrendLabs IP Репутация почты URL Веб репутация Файлы Файловая репутация Сбор информации об угрозах Спам-с ообщения Honeypots Web-crawlers Схемы обратной связи Клиенты Партнеры Исследования TrendLabs 5 млрд. запросов URL в день 5 центров обработки данных (США, Европа, Ближний Восток, Африка, АТР ) 1000 рабочих серверов
  • 23.
    Что дает реверс-инжиниринг?Дроп-зоны Центры управления Сервера обновлений и распространения Базы данных мулов Сайты партнерских программ с дистрибутивами для pay per install
  • 24.
    Как происходит защитаклиентов Клиентская машина Приложение / Браузер Сервис прокси База репутации Веб сайт Желаемое соединение Реальное соединение Получение репутации URL Keep alive Если разрешено политикой, установка сессии
  • 25.
    Принудительная защита Защищаютсявсе соединения, а не только запросы из браузера Нет кнопки «продолжить все равно»
  • 26.
    Заключение Большинство веб-приложенийуязвимы SDLC сканеры Web application firewall Для защиты пользователей нужен комплексный подход: Система репутации, подобная Smart Protection Network Принудильная блокировка доступа

Editor's Notes

  • #15   2007 OWASP top 10 OWASP Description Deep Security coverage A1 - Cross Site Scripting (XSS) XSS flaws occur whenever an application takes user supplied data and sends it to a web browser without first validating or encoding that content. XSS allows attackers to execute script in the victim's browser which can hijack user sessions, deface web sites, possibly introduce worms, etc. Yes, DPI A2 - Injection Flaws Injection flaws, particularly SQL injection, are common in web applications. Injection occurs when user-supplied data is sent to an interpreter as part of a command or query. The attacker's hostile data tricks the interpreter into executing unintended commands or changing data. Yes, DPI A3 - Malicious File Execution Code vulnerable to remote file inclusion (RFI) allows attackers to include hostile code and data, resulting in devastating attacks, such as total server compromise. Malicious file execution attacks affect PHP, XML and any framework which accepts filenames or files from users. Partial, DPI A4 - Insecure Direct Object Reference A direct object reference occurs when a developer exposes a reference to an internal implementation object, such as a file, directory, database record, or key, as a URL or form parameter. Attackers can manipulate those references to access other objects without authorization. No A5 - Cross Site Request Forgery (CSRF) A CSRF attack forces a logged-on victim's browser to send a pre-authenticated request to a vulnerable web application, which then forces the victim's browser to perform a hostile action to the benefit of the attacker. CSRF can be as powerful as the web application that it attacks. Partial, DPI A6 - Information Leakage and Improper Error Handling Applications can unintentionally leak information about their configuration, internal workings, or violate privacy through a variety of application problems. Attackers use this weakness to steal sensitive data, or conduct more serious attacks. Very limited (HTTP 500 Server errors) A7 - Broken Authentication and Session Management Account credentials and session tokens are often not properly protected. Attackers compromise passwords, keys, or authentication tokens to assume other users' identities. Partial, (Brute Force attacks – DPI & LI) A8 - Insecure Cryptographic Storage Web applications rarely use cryptographic functions properly to protect data and credentials. Attackers use weakly protected data to conduct identity theft and other crimes, such as credit card fraud. No A9 - Insecure Communications Applications frequently fail to encrypt network traffic when it is necessary to protect sensitive communications. No A10 - Failure to Restrict URL Access Frequently, an application only protects sensitive functionality by preventing the display of links or URLs to unauthorized users. Attackers can use this weakness to access and perform unauthorized operations by accessing those URLs directly. No