SlideShare a Scribd company logo
Credential stuffing и брутфорс-атаки
Brute-force
1. Достаточно просты в реализации
2. Используют легитимный функционал системы
3. Сложны в блокировке
4. Больше всего затрагивают сферы электронной коммерции,
развлечений
Credential stuffing
1. Использует скомпроментированные учетные данные с других
ресурсов
2. Поведение похоже на обычного пользователя
А в чем собственно проблема?
Варианты решения
1. Блокировка учетной записи с многими
попытками входа
2. Proof of work
2. Блокировка по RPS
1. Двухфазовая авторизация
Изменение логики авторизации
Блокировка
Что нового можем предложить
Deep packet inspection (DPI)
1. Ищем невалидные ответы для фиксированного клиента
2. Настраиваем ограничения по ним
3. Ищем скомпрометированные учетки до начала блокировки
Время блокировки
Динамически увеличивать время блокировки при
аналогичном поведении пользователя
Зачем нам WAF
Высокий темп разработки.
От идею до реализации небольшой промежуток времени
Большой объем разрабатываемого кода
В процессе тестирования не всегда удается выявить все уязвимости
В основе бизнеса web-сервисы
Любое стороннее влияние на web-приложение сразу ощутимо
Почему Wallarm
Быстрота подключения
Уже использовали решение Qrator для защиты от DDoS - атак, поэтому включение
Wallarm практически не заняло времени
Время на подготовку релизов
При обнаружении уязвимостей у разработчиков есть время на их исправление и
подготовку корректного релиза
Блокировка атак
Ежедневная защита наших веб-сервисов
Сканирование веб-сервисов
Периодическое сканирование на наличие уязвимостей
Как столкнулись с brute-force
Брут аккаунтов клиентов
Уводились учетные данные клиентов вместе с бонусными баллами по программе
лояльности.
В какой-то момент проблема перешла из единичных случаев в массовые атаки
Что сделали:
• объединили счетчики
• включили блокировку
• собрали скомпрометированные учетки
Вопросы?!
Wallarm
Анастасия Новикова
Ulmart.ru
Александр Бугаев

More Related Content

PPTX
Подход к обеспечению безопасности IoT в Enterprise
PDF
Доклад SiteSecure
PDF
Информационная безопасность в повседневной жизни
PDF
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
PDF
Корпоративная мобильность и безопасность
PDF
Решения Cisco для защиты электронной почты
PDF
Адаптивная модель кибербезопасности для цифрового предприятия
PDF
Imperva, держи марку!
Подход к обеспечению безопасности IoT в Enterprise
Доклад SiteSecure
Информационная безопасность в повседневной жизни
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Корпоративная мобильность и безопасность
Решения Cisco для защиты электронной почты
Адаптивная модель кибербезопасности для цифрового предприятия
Imperva, держи марку!

What's hot (20)

PDF
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
PDF
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
PDF
Сокращаем затраты на обслуживание клиентов
PDF
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
PDF
Какими функциями должен обладать современный NGFW?
PDF
Киберугрозы будущего
PDF
Модель угроз биометрии
PDF
Ежегодный отчет Cisco по ИБ. Состояние защиты
PDF
Результаты пилотов Kaspersky Anti Targeted Attack Platform
PPS
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
PDF
Охват всего периода атаки: до, во время и после
PDF
Тенденции кибербезопасности
PPT
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
Можно ли обмануть DLP
PDF
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
PPT
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
PDF
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
PDF
Безопасность Бизнеса в Инфо-Среде
PDF
Типовые атаки на корпоративную информационную систему (КИС)
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Сокращаем затраты на обслуживание клиентов
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Какими функциями должен обладать современный NGFW?
Киберугрозы будущего
Модель угроз биометрии
Ежегодный отчет Cisco по ИБ. Состояние защиты
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Охват всего периода атаки: до, во время и после
Тенденции кибербезопасности
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Можно ли обмануть DLP
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Безопасность Бизнеса в Инфо-Среде
Типовые атаки на корпоративную информационную систему (КИС)
Ad

More from Positive Hack Days (20)

PPTX
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
PPTX
Как мы собираем проекты в выделенном окружении в Windows Docker
PPTX
Типовая сборка и деплой продуктов в Positive Technologies
PPTX
Аналитика в проектах: TFS + Qlik
PPTX
Использование анализатора кода SonarQube
PPTX
Развитие сообщества Open DevOps Community
PPTX
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
PPTX
Автоматизация построения правил для Approof
PDF
Мастер-класс «Трущобы Application Security»
PDF
Формальные методы защиты приложений
PDF
Эвристические методы защиты приложений
PDF
Теоретические основы Application Security
PPTX
От экспериментального программирования к промышленному: путь длиной в 10 лет
PDF
Уязвимое Android-приложение: N проверенных способов наступить на грабли
PPTX
Требования по безопасности в архитектуре ПО
PDF
Формальная верификация кода на языке Си
PPTX
Механизмы предотвращения атак в ASP.NET Core
PDF
SOC для КИИ: израильский опыт
PDF
Honeywell Industrial Cyber Security Lab & Services Center
PDF
Практический опыт защиты финансовых транзакций клиентов Банка
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Как мы собираем проекты в выделенном окружении в Windows Docker
Типовая сборка и деплой продуктов в Positive Technologies
Аналитика в проектах: TFS + Qlik
Использование анализатора кода SonarQube
Развитие сообщества Open DevOps Community
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Автоматизация построения правил для Approof
Мастер-класс «Трущобы Application Security»
Формальные методы защиты приложений
Эвристические методы защиты приложений
Теоретические основы Application Security
От экспериментального программирования к промышленному: путь длиной в 10 лет
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Требования по безопасности в архитектуре ПО
Формальная верификация кода на языке Си
Механизмы предотвращения атак в ASP.NET Core
SOC для КИИ: израильский опыт
Honeywell Industrial Cyber Security Lab & Services Center
Практический опыт защиты финансовых транзакций клиентов Банка
Ad

Credential stuffing и брутфорс-атаки

  • 2. Brute-force 1. Достаточно просты в реализации 2. Используют легитимный функционал системы 3. Сложны в блокировке 4. Больше всего затрагивают сферы электронной коммерции, развлечений Credential stuffing 1. Использует скомпроментированные учетные данные с других ресурсов 2. Поведение похоже на обычного пользователя А в чем собственно проблема?
  • 3. Варианты решения 1. Блокировка учетной записи с многими попытками входа 2. Proof of work 2. Блокировка по RPS 1. Двухфазовая авторизация Изменение логики авторизации Блокировка
  • 4. Что нового можем предложить Deep packet inspection (DPI) 1. Ищем невалидные ответы для фиксированного клиента 2. Настраиваем ограничения по ним 3. Ищем скомпрометированные учетки до начала блокировки Время блокировки Динамически увеличивать время блокировки при аналогичном поведении пользователя
  • 5. Зачем нам WAF Высокий темп разработки. От идею до реализации небольшой промежуток времени Большой объем разрабатываемого кода В процессе тестирования не всегда удается выявить все уязвимости В основе бизнеса web-сервисы Любое стороннее влияние на web-приложение сразу ощутимо
  • 6. Почему Wallarm Быстрота подключения Уже использовали решение Qrator для защиты от DDoS - атак, поэтому включение Wallarm практически не заняло времени Время на подготовку релизов При обнаружении уязвимостей у разработчиков есть время на их исправление и подготовку корректного релиза Блокировка атак Ежедневная защита наших веб-сервисов Сканирование веб-сервисов Периодическое сканирование на наличие уязвимостей
  • 7. Как столкнулись с brute-force Брут аккаунтов клиентов Уводились учетные данные клиентов вместе с бонусными баллами по программе лояльности. В какой-то момент проблема перешла из единичных случаев в массовые атаки Что сделали: • объединили счетчики • включили блокировку • собрали скомпрометированные учетки