Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla...

14
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada 2017

Transcript of Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla...

Page 1: Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla ...3forum.fbst.pl/wp-content/uploads/2017/11/Michal-Kurek...OWASP SAMM (Software Assurance Maturity Model) 12 obszarów

Luki w bezpieczeństwieaplikacji istotnym zagrożeniem dla infrastrukturykrytycznejMichał Kurek, Partner KPMG, Cyber Security

Forum Bezpieczeństwo Sieci Technologicznych

Konstancin-Jeziorna, 21 listopada 2017

Page 2: Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla ...3forum.fbst.pl/wp-content/uploads/2017/11/Michal-Kurek...OWASP SAMM (Software Assurance Maturity Model) 12 obszarów

Plan prezentacji

Aktualny stan bezpieczeństwa aplikacji

Przykłady najgroźniejszych podatności

Przyczyny obecnej sytuacji

Sposoby na poprawę bezpieczeństwa aplikacji

Page 3: Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla ...3forum.fbst.pl/wp-content/uploads/2017/11/Michal-Kurek...OWASP SAMM (Software Assurance Maturity Model) 12 obszarów

Statystyki dotyczące podatności w aplikacjach

Źródło: Microsoft Security Intelligence Report, Volume 21, grudzień 2016

Lic

zb

a z

gła

sza

nyc

h p

od

atn

ci

Aplikacje

Narzędzia systemowe

Systemy operacyjne

Przeglądarki internetowe

Page 4: Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla ...3forum.fbst.pl/wp-content/uploads/2017/11/Michal-Kurek...OWASP SAMM (Software Assurance Maturity Model) 12 obszarów

Niepokojące statystyki

Firmy mają problem z identyfikacją i wyeliminowaniem podatności

— Niemal połowa aplikacji jest stale podatna na atak

— Średni czas usunięcia podatności:

- Priorytet Krytyczny: 126 dni

- Priorytet Wysoki: 196 dni

Źródło: 2017 WhiteHat Security - Application Security Statistics Report

98%Paneli administracyjnych urządzeń IoT zawiera

fundamentalne luki w bezpieczeństwie

Źródło: High-Tech Bridge Application Security Trends Report 2017

83% Testowanych aplikacji zawiera istotne podatności

Źródło: Doświadczenia ekspertów KPMG

Page 5: Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla ...3forum.fbst.pl/wp-content/uploads/2017/11/Michal-Kurek...OWASP SAMM (Software Assurance Maturity Model) 12 obszarów

Przykłady istotnych zagrożeń w aplikacjach

Nieautoryzowany pełny dostęp do

danych aplikacji

Przejęcie kontroli nad serwerem

Przejęcie sesji lub konta innego

użytkownika

Dostęp do danych innych

użytkowników

Obejście logiki biznesowej

aplikacji

Page 6: Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla ...3forum.fbst.pl/wp-content/uploads/2017/11/Michal-Kurek...OWASP SAMM (Software Assurance Maturity Model) 12 obszarów

Brak świadomości zagrożeń jest głównym źródłem występowania podatności w aplikacjach

Page 7: Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla ...3forum.fbst.pl/wp-content/uploads/2017/11/Michal-Kurek...OWASP SAMM (Software Assurance Maturity Model) 12 obszarów

1

2

3

Przyczyny

Brak wiedzy w obszarze bezpiecznego

programowania aplikacji

Brak świadomości kadry zarządzającej

w zakresie występujących ryzyk

Bezpieczeństwo najczęściej nie jest

najwyższym priorytetem dla biznesu

Przyczyny problemówz bezpieczeństwem aplikacji

!Występowanie podatności świadczy

o słabościach w procesach i organizacji

Page 8: Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla ...3forum.fbst.pl/wp-content/uploads/2017/11/Michal-Kurek...OWASP SAMM (Software Assurance Maturity Model) 12 obszarów

Najczęstsze błędy związane z bezpieczeństwem aplikacji

Brak konieczności tworzenia wymagań bezpieczeństwa –

oczywistym jest, że aplikacja musi być bezpieczna

Założenie, że audyt bezpieczeństwa przed wdrożeniem aplikacji

rozwiązuje problem

Ignorowanie ryzyk dla aplikacji wewnętrznych

Brak regularnych testów bezpieczeństwa aplikacji

Page 9: Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla ...3forum.fbst.pl/wp-content/uploads/2017/11/Michal-Kurek...OWASP SAMM (Software Assurance Maturity Model) 12 obszarów

Metody zabezpieczeń

Wdrożenie procesów

bezpieczeństwo w procesie tworzenia

oprogramowania

zarządzanie podatnościami

zarządzanie bezpieczeństwem konfiguracji

monitorowanie bezpieczeństwa

reagowanie na incydenty bezpieczeństwa

Wdrożenie środków technicznych

separacja na poziomie sieci

filtrowanie ruchu w warstwie aplikacji

wykrywanie i przeciwdziałanie atakom

sieciowym

systemy przeciwdziałania nadużyciom

zapewnienie integralności systemu plików

Page 10: Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla ...3forum.fbst.pl/wp-content/uploads/2017/11/Michal-Kurek...OWASP SAMM (Software Assurance Maturity Model) 12 obszarów

Bezpieczeństwo w procesietworzenia oprogramowania (SDLC)

Główne mechanizmy kontrolne:

szkolenia

modelowanie zagrożeń

specyfikacja wymagań bezpieczeństwa

testy automatyczne

audyt bezpieczeństwa

Najlepsze praktyki:

SDL (Security Development Lifecycle – Microsoft)

OWASP SAMM (Software Assurance Maturity Model)

BSIMM (Building Security In Maturity Model)

!Koszty naprawy błędów rosną im później są one

wykrywane w cyklu rozwoju aplikacji

Page 11: Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla ...3forum.fbst.pl/wp-content/uploads/2017/11/Michal-Kurek...OWASP SAMM (Software Assurance Maturity Model) 12 obszarów

OWASP SAMM (Software Assurance Maturity Model)

12 obszarów najlepszych praktyk pogrupowanych w 4 funkcje

3 poziomy dojrzałości ze zdefiniowanymi: Celem kontrolnym

Głównymi zadaniami

Źródło: OWASP Software Assurance Maturity Model – version 1.5

Software Development

Governance Construction Verification Operations

Strategy &

Metrics

Policy &

Compliance

Education &

Guidance

Threat

Assessment

Security

Requirements

Secure

Architecture

Design

Review

Implementation

Review

Security

Testing

Issue

Management

Environment

Hardening

Operational

Enablement

Metodą oceny

Oczekiwanymi rezultatami

Page 12: Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla ...3forum.fbst.pl/wp-content/uploads/2017/11/Michal-Kurek...OWASP SAMM (Software Assurance Maturity Model) 12 obszarów

OWASP Application Security Verification Standard

Standard opracowany w celu zapewnienia jednolitego podejścia

zarówno do weryfikacji, jak i definiowania wymagań odnośnie

bezpieczeństwa aplikacji

Łącznie 16 celów kontrolnych wraz z przeszło

200 mechanizmami kontrolnymi

Cztery poziomy wymagań bezpieczeństwa uzależnione od złożoności aplikacji:

Poziom 0 (Cursory) oraz Poziom 1 (Opportunistic) – zawierają wymagania

do zastosowania w każdej aplikacji

Poziom 2 (Standard) – dla aplikacji przetwarzającej wrażliwe dane

Poziom 3 (Advanced) – dla aplikacji krytycznych z punktu widzenia

wpływu na wspierane procesy

Page 13: Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla ...3forum.fbst.pl/wp-content/uploads/2017/11/Michal-Kurek...OWASP SAMM (Software Assurance Maturity Model) 12 obszarów

Podsumowanie

Aplikacje są dziś źródłem największej

ilości podatności

Brak świadomości zagrożeń jest

główną przyczyną tego problemu

Konieczne jest wdrożenie kompleksowych

zabezpieczeń w tym obszarze

Page 14: Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla ...3forum.fbst.pl/wp-content/uploads/2017/11/Michal-Kurek...OWASP SAMM (Software Assurance Maturity Model) 12 obszarów

Zapraszamdo kontaktu

Michał Kurek

Partner

KPMG Cyber Security

[email protected]

+48 660 440 041