SlideShare a Scribd company logo
Основные мифы безопасности бизнес-приложений Илья Медведовский, к.т.н., директор  Digital Security
Digital Security ©  2002— 2010, Digital Security Основные мифы безопасности бизнес-приложений 2 Обеспечение безопасности корпоративных бизнес-приложений  —   это одна из важнейших задач современного бизнеса
Миф 1 . Бизнес-приложение является внутренним  —  значит у нас  не может быть проблем из сети Интернет © 2002—2010, Digital Security 3 Взгляд с точки зрения бизнеса:   Наиболее характерен для внутренних корпоративных  ERP  систем Бизнес наивно полагает, что  ERP  система не подключена к Интернет бизнес давно вышел за рамки внутренней среды Интеграция с удаленными офисами Интеграция с партнерами, поставщиками, закупщиками Практически все системы класса ERP так или иначе предоставляют доступ из сети Интернет Даже если приложение внутреннее, то вовсе не означает, что в него невозможно проникнуть из Интернета Основные мифы безопасности бизнес-приложений
Миф 1 . Бизнес-приложение является внутренним  —  значит у нас  не может быть проблем из сети Интернет © 2002—2010, Digital Security 4 Взгляд с технической точки зрения: Проще атаковать пользователей Связь соц. инженерии с программными уязвимостями в популярных браузерах  в  ERP  системах Существует возможность, позволяющая проникнуть в ИС компании, с целью передачи критичных данных из  SAP  системы через уязвимости клиентских утилит  SAP Если к  ERP  системе предусмотрен доступ из Интернет Аналогично любой другой доступной в Интернет системе  Множество уязвимостей, присущих веб-приложениям Основные мифы безопасности бизнес-приложений
Миф 2 . Безопасность бизнес-приложений  —  это проблема  производителя © 2002—2010, Digital Security 5 Следует четко понимать, что безопасность приложения — это проблема бизнеса, никоим образом не имеющая отношения к производителю Основные мифы безопасности бизнес-приложений С каких пор производитель несет ответственность за инциденты? Производитель продает лицензию — его ответственность явно указана в лицензионном соглашении Вопросы безопасности не являются конкурентным преимуществом
© 2002—2010, Digital Security 6 Миф 2 . Безопасность бизнес-приложений  —  это проблема  производителя Основные мифы безопасности бизнес-приложений Программные ошибки Архитектурные ошибки Ошибки конфигурации Проблемы человеческого фактора Проблемы безопасности: { { производитель администратор разработка и администрирование администрирование } }
Миф 3 . Бизнес-приложения плохо изучены  —  значит нам ничего  не грозит © 2002—2010, Digital Security 7 Взгляд с точки зрения бизнеса: часто располагаются внутри корпоративной сети разработчики, думают что их система является внутренней (миф  1 ), сложной и недоступной и не обращают внимания на вопросы обеспечения безопасности Основные мифы безопасности бизнес-приложений Безопасность бизнес-приложений, по определению, на несколько порядков ниже, чем безопасность типовых ОС и ПО
Миф 3 . Бизнес-приложения плохо изучены  —  значит нам ничего  не грози т © 2002—2010, Digital Security 8 Взгляд с технической точки зрения : В популярных ОС и приложениях ежемесячно находятся уязвимости, так как они находятся под постоянным прицелом хакеров В итоге популярные приложения так или иначе становятся безопаснее Внутренние бизнес-приложения закрыты для посторонних глаз Иллюзия защищенности «безопасно, потому что засекречено» Как только внутренние бизнес-приложения попадают во внешнюю сеть, или злоумышленник сталкивается с ними, то иллюзии исчезают За время работ по анализу защищенности различных специфичных бизнес-приложений, мы находили множество тривиальных и крайне опасных уязвимостей в архитектуре безопасности, которые редко встречаются в популярных продуктах Основные мифы безопасности бизнес-приложений
Миф 4 . Безопасность ERP  —  это матрица SOD.  У нас есть SOD  —  у нас нет проблем с безопасностью © 2002—2010, Digital Security 9 Взгляд с точки зрения бизнеса : Самый типовой и крайне опасный миф:   безопасность  ERP   =  матрица  SOD Разве установка правильных прав пользователей на контроллере домена является панацеей для безопасности информационной системы в целом? ERP система только с  матрицей SOD = дорогие стальные ворота с дорогой современной системой контроля доступа и видеонаблюдения, установленные в чистом поле Основные мифы безопасности бизнес-приложений
Миф 4 . Безопасность ERP  —  это матрица SOD.  У нас есть SOD  —  у нас нет проблем с безопасностью © 2002—2010, Digital Security 10 Взгляд с технической точки зрения : Необходимо рассматривать различные уровни : Сетевой уровень Уровень операционной системы Уровень СУБД Уровень самого бизнес-приложения или ERP-системы Уровень дополнительных компонентов и веб-приложений Уровень клиентских компонентов ERP-системы Недостатки хотя бы на одном из данных уровней могут привести к полной компрометации системы, даже в случае идеально настроенной матрицы SOD Рассматривая   безопасность бизнес-приложений, нужно рассматривать систему в комплексе Основные мифы безопасности бизнес-приложений
Итоги © 2002—2010, Digital Security 11 Основные мифы безопасности бизнес-приложений С одной стороны: Бизнес-приложения являются основной всего бизнеса компании С другой стороны: На лицо тотальное недоценивание как производителями, так и потребителями вопросов, связанных с информационной безопасностью бизнес-приложений
Статистика уязвимостей в популярных бизнес-приложениях за 20 09  год © 2002—2010, Digital Security 12 Основные мифы безопасности бизнес-приложений Всего опубликовано Обнаружены  Digital Security Опубликованы  Digital Security SAP 14 11 7 Oracle 114 12 5 За время работы с 2007 года специалистами  DSecRG  было проведено большое количество исследований, в том числе: за  2008  год было написано и опубликовано  41 уведомление  о безопасности, содержащее  225 уязвимостей ; за  2009  год было написано  64 уведомления  о безопасности, содержащих  155 уязвимостей . Из них  37  было опубликовано.
Пример проникновения в корпоративную сеть через приложение © 2002—2010, Digital Security 13
Проникновение в  SAP © 2002—2010, Digital Security 14
Распространение прав © 2002—2010, Digital Security 15
Итоги проникновения © 2002—2010, Digital Security 16 Получен доступ к  80%  SAP  систем  компании из сети Интернет, даже не используя «продвинутые» методы атак! В ходе проникновения были использованы  только уязвимости  SAP  систем Сценарий проникновения инвариантен  относительно ПО, оборудования и инфраструктуры компании Несмотря на безопасные настройки КИС, успех данного сценария атаки был обусловлен  отсутствием должного внимания к безопасности бизнес-приложений  SAP
Вопросы © 2002—200 9 , Digital Security 17 Наши ресурсы: www.dsec.ru www.dsecrg.ru www.pcidss.ru Основные мифы безопасности бизнес-приложений

More Related Content

PDF
Нужен ли вам SOC?
PDF
EDR investment guide for Enterprise 2017-2018
PDF
How SAP make secure SAP
PPTX
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
PDF
Глобальные планы, конкретные задачи: будни SOC Ростелекома
PDF
Кибербезопасность с точки зрения директоров
PDF
Fortinet корпоративная фабрика безопасности
PDF
Astana r-vision20161028
Нужен ли вам SOC?
EDR investment guide for Enterprise 2017-2018
How SAP make secure SAP
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Глобальные планы, конкретные задачи: будни SOC Ростелекома
Кибербезопасность с точки зрения директоров
Fortinet корпоративная фабрика безопасности
Astana r-vision20161028

What's hot (20)

PDF
Решения F5 в сфере безопасности
PPTX
DLP 007: три элемента мобильной безопасности
PDF
Межесетевой экран нового поколения Cisco Firepower
PPTX
Security Innovation Forum
PDF
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
PPTX
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
PDF
Information Security Trends
PDF
Разработка средств защиты в России и на Западе: разность подходов
PDF
Cистемы для управления инцидентами и событиями информационной безопасности
PDF
Значимость интегрированной безопасности
PDF
Check point, ДЕРЖИ МАРКУ! Серия №12
PDF
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
PDF
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
PPTX
Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...
PPTX
Инновации в построении систем защиты информации АСУ ТП
PPTX
Arbor, держи марку! Серия №11
PDF
Symantec (2)
PDF
Архитектура и стратегия информационной безопасности Cisco
PDF
Cisco Email Security
PPTX
Решения F5 в сфере безопасности
DLP 007: три элемента мобильной безопасности
Межесетевой экран нового поколения Cisco Firepower
Security Innovation Forum
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Information Security Trends
Разработка средств защиты в России и на Западе: разность подходов
Cистемы для управления инцидентами и событиями информационной безопасности
Значимость интегрированной безопасности
Check point, ДЕРЖИ МАРКУ! Серия №12
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...
Инновации в построении систем защиты информации АСУ ТП
Arbor, держи марку! Серия №11
Symantec (2)
Архитектура и стратегия информационной безопасности Cisco
Cisco Email Security
Ad

Similar to Основные мифы безопасности бизнес-приложений (20)

PPTX
Reputation
PDF
Safety and Security of Web-applications (Document)
PPTX
Softline: Информационная безопасность
PPT
Valery Boronin on DLP Russia 2010
PDF
#Mobile security risspa
PDF
#Mobile security risspa
PDF
Risspa
PDF
Mobile security risspa
PPT
доктор веб: информационная безопасность. типичные ошибки
PPT
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
PPTX
Угрозы ИБ - retail edition (2016)
PPTX
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
PDF
Возможно ли обеспечить 100% гарантию безопасности организации
PDF
Мастер-класс по моделированию угроз
PDF
Основные проблемы безопасности систем ДБО
PDF
Исследование «Информационная безопасность бизнеса»
PDF
Лаборатория Касперского. Илья Кудрин. "Информационная безопасность - залог пр...
PPTX
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
PDF
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
PPTX
Вартан Минасян, Acronis. РИФ 2014
Reputation
Safety and Security of Web-applications (Document)
Softline: Информационная безопасность
Valery Boronin on DLP Russia 2010
#Mobile security risspa
#Mobile security risspa
Risspa
Mobile security risspa
доктор веб: информационная безопасность. типичные ошибки
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Угрозы ИБ - retail edition (2016)
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Возможно ли обеспечить 100% гарантию безопасности организации
Мастер-класс по моделированию угроз
Основные проблемы безопасности систем ДБО
Исследование «Информационная безопасность бизнеса»
Лаборатория Касперского. Илья Кудрин. "Информационная безопасность - залог пр...
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Вартан Минасян, Acronis. РИФ 2014
Ad

More from Digital Security (15)

PDF
Основы PA-DSS
PDF
Типовые ошибки в Implementation Guide
PDF
Сертификация приложения по стандарту PA-DSS
PDF
Безопасность платежных приложений, стандарт PA DSS
PPT
Application Security and PA DSS Certification
PDF
Основные этапы процесса достижения соответствия PCI DSS
PDF
На пути к PCI соответствию
PDF
Ключевые особенности сертификации по PA-DSS
PPT
Основные проблемы внедрения PCI DSS
PDF
Безопасность бизнес-приложений
PPT
Особенности проведения тестов на проникновение в организациях банковской сферы
PPT
Клиент банка под атакой
PDF
PCI DSS - основные заблуждения при проведении тестов на проникновение
PDF
Практические аспекты оценки защищенности систем ДБО
PDF
Часто задаваемые вопросы на пути к PCI соответствию
Основы PA-DSS
Типовые ошибки в Implementation Guide
Сертификация приложения по стандарту PA-DSS
Безопасность платежных приложений, стандарт PA DSS
Application Security and PA DSS Certification
Основные этапы процесса достижения соответствия PCI DSS
На пути к PCI соответствию
Ключевые особенности сертификации по PA-DSS
Основные проблемы внедрения PCI DSS
Безопасность бизнес-приложений
Особенности проведения тестов на проникновение в организациях банковской сферы
Клиент банка под атакой
PCI DSS - основные заблуждения при проведении тестов на проникновение
Практические аспекты оценки защищенности систем ДБО
Часто задаваемые вопросы на пути к PCI соответствию

Основные мифы безопасности бизнес-приложений

  • 1. Основные мифы безопасности бизнес-приложений Илья Медведовский, к.т.н., директор Digital Security
  • 2. Digital Security © 2002— 2010, Digital Security Основные мифы безопасности бизнес-приложений 2 Обеспечение безопасности корпоративных бизнес-приложений — это одна из важнейших задач современного бизнеса
  • 3. Миф 1 . Бизнес-приложение является внутренним — значит у нас не может быть проблем из сети Интернет © 2002—2010, Digital Security 3 Взгляд с точки зрения бизнеса: Наиболее характерен для внутренних корпоративных ERP систем Бизнес наивно полагает, что ERP система не подключена к Интернет бизнес давно вышел за рамки внутренней среды Интеграция с удаленными офисами Интеграция с партнерами, поставщиками, закупщиками Практически все системы класса ERP так или иначе предоставляют доступ из сети Интернет Даже если приложение внутреннее, то вовсе не означает, что в него невозможно проникнуть из Интернета Основные мифы безопасности бизнес-приложений
  • 4. Миф 1 . Бизнес-приложение является внутренним — значит у нас не может быть проблем из сети Интернет © 2002—2010, Digital Security 4 Взгляд с технической точки зрения: Проще атаковать пользователей Связь соц. инженерии с программными уязвимостями в популярных браузерах в ERP системах Существует возможность, позволяющая проникнуть в ИС компании, с целью передачи критичных данных из SAP системы через уязвимости клиентских утилит SAP Если к ERP системе предусмотрен доступ из Интернет Аналогично любой другой доступной в Интернет системе Множество уязвимостей, присущих веб-приложениям Основные мифы безопасности бизнес-приложений
  • 5. Миф 2 . Безопасность бизнес-приложений — это проблема производителя © 2002—2010, Digital Security 5 Следует четко понимать, что безопасность приложения — это проблема бизнеса, никоим образом не имеющая отношения к производителю Основные мифы безопасности бизнес-приложений С каких пор производитель несет ответственность за инциденты? Производитель продает лицензию — его ответственность явно указана в лицензионном соглашении Вопросы безопасности не являются конкурентным преимуществом
  • 6. © 2002—2010, Digital Security 6 Миф 2 . Безопасность бизнес-приложений — это проблема производителя Основные мифы безопасности бизнес-приложений Программные ошибки Архитектурные ошибки Ошибки конфигурации Проблемы человеческого фактора Проблемы безопасности: { { производитель администратор разработка и администрирование администрирование } }
  • 7. Миф 3 . Бизнес-приложения плохо изучены — значит нам ничего не грозит © 2002—2010, Digital Security 7 Взгляд с точки зрения бизнеса: часто располагаются внутри корпоративной сети разработчики, думают что их система является внутренней (миф 1 ), сложной и недоступной и не обращают внимания на вопросы обеспечения безопасности Основные мифы безопасности бизнес-приложений Безопасность бизнес-приложений, по определению, на несколько порядков ниже, чем безопасность типовых ОС и ПО
  • 8. Миф 3 . Бизнес-приложения плохо изучены — значит нам ничего не грози т © 2002—2010, Digital Security 8 Взгляд с технической точки зрения : В популярных ОС и приложениях ежемесячно находятся уязвимости, так как они находятся под постоянным прицелом хакеров В итоге популярные приложения так или иначе становятся безопаснее Внутренние бизнес-приложения закрыты для посторонних глаз Иллюзия защищенности «безопасно, потому что засекречено» Как только внутренние бизнес-приложения попадают во внешнюю сеть, или злоумышленник сталкивается с ними, то иллюзии исчезают За время работ по анализу защищенности различных специфичных бизнес-приложений, мы находили множество тривиальных и крайне опасных уязвимостей в архитектуре безопасности, которые редко встречаются в популярных продуктах Основные мифы безопасности бизнес-приложений
  • 9. Миф 4 . Безопасность ERP — это матрица SOD. У нас есть SOD — у нас нет проблем с безопасностью © 2002—2010, Digital Security 9 Взгляд с точки зрения бизнеса : Самый типовой и крайне опасный миф: безопасность ERP = матрица SOD Разве установка правильных прав пользователей на контроллере домена является панацеей для безопасности информационной системы в целом? ERP система только с матрицей SOD = дорогие стальные ворота с дорогой современной системой контроля доступа и видеонаблюдения, установленные в чистом поле Основные мифы безопасности бизнес-приложений
  • 10. Миф 4 . Безопасность ERP — это матрица SOD. У нас есть SOD — у нас нет проблем с безопасностью © 2002—2010, Digital Security 10 Взгляд с технической точки зрения : Необходимо рассматривать различные уровни : Сетевой уровень Уровень операционной системы Уровень СУБД Уровень самого бизнес-приложения или ERP-системы Уровень дополнительных компонентов и веб-приложений Уровень клиентских компонентов ERP-системы Недостатки хотя бы на одном из данных уровней могут привести к полной компрометации системы, даже в случае идеально настроенной матрицы SOD Рассматривая безопасность бизнес-приложений, нужно рассматривать систему в комплексе Основные мифы безопасности бизнес-приложений
  • 11. Итоги © 2002—2010, Digital Security 11 Основные мифы безопасности бизнес-приложений С одной стороны: Бизнес-приложения являются основной всего бизнеса компании С другой стороны: На лицо тотальное недоценивание как производителями, так и потребителями вопросов, связанных с информационной безопасностью бизнес-приложений
  • 12. Статистика уязвимостей в популярных бизнес-приложениях за 20 09 год © 2002—2010, Digital Security 12 Основные мифы безопасности бизнес-приложений Всего опубликовано Обнаружены Digital Security Опубликованы Digital Security SAP 14 11 7 Oracle 114 12 5 За время работы с 2007 года специалистами DSecRG было проведено большое количество исследований, в том числе: за 2008 год было написано и опубликовано 41 уведомление о безопасности, содержащее 225 уязвимостей ; за 2009 год было написано 64 уведомления о безопасности, содержащих 155 уязвимостей . Из них 37 было опубликовано.
  • 13. Пример проникновения в корпоративную сеть через приложение © 2002—2010, Digital Security 13
  • 14. Проникновение в SAP © 2002—2010, Digital Security 14
  • 15. Распространение прав © 2002—2010, Digital Security 15
  • 16. Итоги проникновения © 2002—2010, Digital Security 16 Получен доступ к 80% SAP систем компании из сети Интернет, даже не используя «продвинутые» методы атак! В ходе проникновения были использованы только уязвимости SAP систем Сценарий проникновения инвариантен относительно ПО, оборудования и инфраструктуры компании Несмотря на безопасные настройки КИС, успех данного сценария атаки был обусловлен отсутствием должного внимания к безопасности бизнес-приложений SAP
  • 17. Вопросы © 2002—200 9 , Digital Security 17 Наши ресурсы: www.dsec.ru www.dsecrg.ru www.pcidss.ru Основные мифы безопасности бизнес-приложений

Editor's Notes

  • #9: Можно сказать сравнение то что это как ребёнок выросший во дворе и маменькин сыночек
  • #10: Можно сказать сравнение то что это как ребёнок выросший во дворе и маменькин сыночек
  • #11: Можно сказать сравнение то что это как ребёнок выросший во дворе и маменькин сыночек