Névjegyek

Sebezhetőség kezelése. Intelligens szkennelés Az érintett szoftverek helyes azonosítása

Bizonyos esetekben a biztonsági rések megjelenése a különböző eredetű fejlesztőeszközök használatának köszönhető, amelyek növelik a programkód szabotázshibáinak kockázatát.

A sérülékenységek külső szoftver összetevők vagy ingyenes kód (nyílt forráskód) szoftverrel történő kiegészítése miatt jelennek meg. Az idegen kódot gyakran "úgy használják", hogy alapos elemzés és biztonsági tesztelés nélkül történik.

Nem szabad kizárni a bennfentes programozók jelenlétét a csapatban, akik szándékosan adnak hozzá további elemeket dokumentálatlan jellemzők vagy elemeket.

A szoftver biztonsági réseinek osztályozása

A sérülékenységek a tervezési vagy írási fázis hibáiból származnak programkód.

A megjelenés szakaszától függően az ilyen típusú fenyegetések tervezési, megvalósítási és konfigurációs sebezhetőségekre oszlanak.

  1. A tervezési hibákat a legnehezebb észrevenni és kijavítani. Ezek az algoritmusok pontatlanságai, a könyvjelzők, az interfészek közötti ellentmondások különböző modulok vagy a hardverrel való interakció protokolljaiban a szuboptimális technológiák bevezetése. Felszámolásuk nagyon időigényes folyamat, még azért is, mert nem nyilvánvaló esetekben is megjelenhetnek-például amikor a megadott forgalom túllépésre kerül, vagy ha nagyszámú kiegészítő berendezést csatlakoztatnak, ami megnehezíti a szükséges előírások biztosítását. a biztonsági szintet, és a tűzfal megkerülésének módjaihoz vezet.
  2. A megvalósítási sebezhetőségek a program megírásakor vagy a biztonsági algoritmusok bevezetésénél jelennek meg. Ez egy hibás szervezet számítási folyamat, szintaktikai és logikai hibák. Fennáll azonban annak a veszélye, hogy a hiba puffertúlcsorduláshoz vagy más problémákhoz vezethet. Ezek megtalálása sok időt vesz igénybe, és a kiküszöbölés a gépi kód egyes részeinek javítását jelenti.
  3. A hardver- és szoftverkonfigurációs hibák gyakoriak. Gyakori okaik az elégtelen minőségfejlesztés és a helyes működéshez szükséges tesztek hiánya. további funkciók... Ez a kategória is tulajdonítható egyszerű jelszavakés az alapértelmezett fiókok változatlanul maradtak.

A statisztikák szerint a sérülékenységeket különösen gyakran találják meg a népszerű és széles körben elterjedt termékekben - asztali és mobil. operációs rendszer, böngészők.

A veszélyeztetett programok használatának kockázatai

Azok a programok, amelyekben a legtöbb biztonsági rés található, szinte minden számítógépre telepítve vannak. A kiberbűnözők részéről közvetlen érdek fűződik ahhoz, hogy ilyen hibákat találjanak és írjanak nekik.

Mivel a sérülékenység felfedezésétől a javítás (javítás) közzétételétől meglehetősen hosszú idő telik el, meglehetősen sok lehetőség van a fertőzésre számítógépes rendszerek a kód biztonsági lyukain keresztül. Ebben az esetben a felhasználónak csak egyszer kell megnyitnia, például egy rosszindulatú PDF -fájlt egy exploit -tal, majd a támadók hozzáférhetnek az adatokhoz.

Az utóbbi esetben a fertőzés a következő algoritmus szerint történik:

  • A felhasználó fogadja email adathalász e -mailt egy megbízható feladótól.
  • A levélhez csatolt fájl van csatolva.
  • Ha a felhasználó megpróbálja megnyitni a fájlt, a számítógép vírust, trójai (ransomware) vagy más rosszindulatú programot fertőz meg.
  • A számítógépes bűnözők jogosulatlan hozzáférést kapnak a rendszerhez.
  • Értékes adatokat lopnak.

A különböző vállalatok (Kaspersky Lab, Positive Technologies) által végzett kutatások azt mutatják, hogy szinte minden alkalmazásban vannak sérülékenységek, beleértve a víruskeresőket is. Ezért a valószínűsége annak megállapítására szoftver, amelyek különböző kritikai fokú hibákat tartalmaznak, nagyon magas.

A szoftverben lévő lyukak számának minimalizálása érdekében szükség van az SDL (Security Development Lifecycle) használatára. Az SDL technológiát használják a hibák számának csökkentésére az alkalmazásokban azok létrehozásának és karbantartásának minden szakaszában. Tehát a szoftver tervezésekor az információbiztonsági szakemberek és a programozók szimulálják a számítógépes fenyegetéseket a sérülékenységek felkutatása érdekében. A programozás során automatikus eszközöket is bevonnak a folyamatba, amelyek azonnal jelentik a lehetséges hibákat. A fejlesztők arra törekednek, hogy jelentősen korlátozzák a nem ellenőrzött felhasználók számára elérhető funkciókat, ami segít csökkenteni a támadási felületet.

A sebezhetőségek és az azokból származó károk minimalizálása érdekében bizonyos szabályokat be kell tartani:

  • Azonnal telepítse a fejlesztők által kiadott javításokat (javításokat) az alkalmazásokhoz, vagy (lehetőleg) engedélyezze automatikus mód frissítések.
  • Ha lehetséges, ne telepítsen megkérdőjelezhető programokat, amelyek minősége és technikai támogatás kérdéseket tegyen fel.
  • Használjon speciális sebezhetőségi szkennereket vagy speciális funkciókat víruskereső termékek amelyek lehetővé teszik a biztonsági hibák keresését és szükség esetén a szoftver frissítését.

Indításkor intelligens szkennelés Az Avast megvizsgálja a számítógépet a következő típusú problémákra, majd megoldásokat javasol.

  • Vírusok: tartalmazó fájlok rosszindulatú kód ami befolyásolhatja a számítógép biztonságát és teljesítményét.
  • Sebezhető szoftver: frissítést igénylő programok, amelyeket a betolakodók használhatnak a rendszer eléréséhez.
  • Rossz hírnevű böngészőbővítmények: Böngészőbővítmények, amelyeket általában az Ön tudta nélkül telepítenek, és hatással vannak a rendszer teljesítményére.
  • Gyenge jelszavak: Jelszavak, amelyek egynél több internetes fiók elérésére szolgálnak, és könnyen feltörhetők vagy feltörhetők.
  • Hálózati fenyegetések: sebezhetőségei a hálózatban, amelyek lehetővé tehetik az Ön elleni támadásokat hálózati eszközökés egy routert.
  • Teljesítménybeli problémák: objektumok ( felesleges fájlokatés alkalmazások, beállításokkal kapcsolatos problémák), amelyek zavarhatják a számítógép működését.
  • Ütköző antivírusok: Antivírus szoftver telepítve a számítógépre az Avast segítségével. Többek jelenléte víruskereső szoftver lelassítja a számítógépet és csökkenti a víruskereső hatékonyságát.

jegyzet... Külön licencre lehet szükség az intelligens vizsgálat során talált bizonyos problémák megoldásához. A szükségtelen problématípusok észlelése letiltható.

A talált problémák megoldása

A szkennelési terület melletti zöld pipa azt jelzi, hogy nem találtunk vele problémát. A piros kereszt azt jelenti, hogy a vizsgálat egy vagy több kapcsolódó problémát azonosított.

A talált problémák konkrét információinak megtekintéséhez kattintson a gombra Oldja meg az összeset. Intelligens szkennelés az egyes problémák részleteit mutatja, és lehetőséget kínál az azonnali kijavításra az elemre kattintva Döntsd el, vagy később nyomja meg Ugorja át ezt a lépést.

jegyzet... A víruskereső naplók láthatók a vizsgálati előzményekben, amelyek a kiválasztásával érhetők el Vírusvédelem.

Intelligens szkennelési beállítások kezelése

Az intelligens szkennelés beállításainak módosításához válassza a lehetőséget Beállítások Általános Intelligens szkennelésés jelezze, hogy a felsorolt ​​problématípusok közül melyikre kívánja végrehajtani az intelligens vizsgálatot.

  • Vírusok
  • Elavult szoftver
  • Böngészőbővítmények
  • Hálózati fenyegetések
  • Kompatibilitási problémák
  • Teljesítménybeli problémák
  • Gyenge jelszavak

Alapértelmezés szerint minden problématípus engedélyezve van. Ha le szeretné állítani az adott probléma keresését az intelligens vizsgálat során, kattintson a csúszkára Beleértve a probléma típusa mellett, hogy az állapotra változzon Kikapcsolt.

Kattintson Beállítások a felirat mellett Vírusok keresése a szkennelési beállítások módosításához.

Jelenleg kifejlesztve nagyszámú eszközök, amelyek célja a program sebezhetőségeinek keresésének automatizálása. Ez a cikk néhányat ismertet.

Bevezetés

A statikus kódelemzés olyan szoftveranalízis, amelyet a programok forráskódján hajtanak végre, és a vizsgált program tényleges végrehajtása nélkül hajtják végre.

A szoftver gyakran tartalmaz különféle sérülékenységeket a programkód hibái miatt. A programok fejlesztése során elkövetett hibák bizonyos helyzetekben a program meghibásodásához vezetnek, és ennek következtében a program normál működése is megszakad: ebben az esetben gyakran előfordulnak adatváltozások és korrupció, a program vagy akár a rendszer leállása . A legtöbb biztonsági rés a kívülről érkezett adatok helytelen feldolgozásával vagy azok elégtelen ellenőrzésével függ össze.

A sérülékenységek azonosítására különféle eszközöket például statikus elemzők forráskód programok, amelyek áttekintését ebben a cikkben adjuk meg.

A biztonsági rések osztályozása

Ha megsértik a program helyes működésének követelményét minden lehetséges bemeneti adaton, lehetségessé válik az úgynevezett biztonsági rések megjelenése. A biztonsági rések azt eredményezhetik, hogy egy programmal le lehet küzdeni a teljes rendszer biztonsági korlátait.

A védelmi sérülékenységek osztályozása a szoftverhibák függvényében:

  • Puffer túlcsordulás. Ez a sérülékenység abból adódik, hogy a program végrehajtása során a memóriában lévő tömb határain kívül nincs ellenőrzés. Ha egy túl nagy adatcsomag túlcsordul egy korlátozott méretű pufferen, az idegen memóriacellák tartalma felülíródik, és a program összeomlik és kilép. A puffer elhelyezkedése alapján a folyamatmemóriában puffertúlcsordulások vannak a veremben (verempuffer túlcsordulás), halom (halompuffer túlcsordulás) és statikus adatterület (bss puffer túlcsordulás).
  • Foltos bemeneti biztonsági rés. Foltos bemeneti biztonsági rések keletkezhetnek, ha a felhasználói bemenetet megfelelő ellenőrzés nélkül továbbítják valamely külső nyelv (általában a Unix shell vagy az SQL) tolmácsához. Ebben az esetben a felhasználó úgy határozhatja meg a bemeneti adatokat, hogy az indított tolmács olyan parancsot hajtson végre, amely teljesen eltér a sebezhető program szerzőinek szándékától.
  • Hibák karakterláncok formázása(a karakterlánc sebezhetősége). Ez a típus A biztonsági rés a szennyezett bemeneti biztonsági rés alosztálya. Ez akkor fordul elő, ha a paramétervezérlés nem elegendő a printf, fprintf, scanf stb. Formátumú I / O funkciók használatakor. szabványos könyvtár C nyelv. Ezek a függvények egy paraméterként egy karakterláncot vesznek fel, amely meghatározza a függvény későbbi argumentumainak be- vagy kimeneti formátumát. Ha a felhasználó képes megadni a formázás típusát, akkor ez a biztonsági rés a karakterlánc -formázási funkciók sikertelen használata miatt merülhet fel.
  • Sebezhetőségek az időzítési hibák (versenyfeltételek) következtében. A többfeladatos működéshez kapcsolódó problémák „versenyfeltételeknek” nevezett helyzetekhez vezetnek: egy olyan program, amelyet nem többfeladatos környezetben való futásra terveztek, azt gondolhatja, hogy például az általa használt fájlokat nem tudja megváltoztatni egy másik program. Ennek eredményeként egy támadó, aki időben kicseréli ezen munkafájlok tartalmát, kényszerítheti a programot bizonyos műveletek végrehajtására.

Természetesen a felsoroltakon kívül vannak más biztonsági rések is.

A meglévő elemzők áttekintése

A következő eszközöket használják a programok biztonsági réseinek felderítésére:

  • Dinamikus hibakeresők. Eszközök, amelyek lehetővé teszik a program hibakeresését a végrehajtás során.
  • Statikus elemzők (statikus hibakeresők). Eszközök, amelyek a program statikus elemzése során felhalmozott információkat használják.

A statikus elemzők jelzik azokat a helyeket a programban, ahol a hiba megtalálható. Ezek a gyanús kódrészletek hibát tartalmazhatnak, vagy teljesen biztonságosak.

Ez a cikk áttekintést nyújt több meglévő statikus elemzőről. Nézzük meg közelebbről mindegyiket.

A sérülékenység -kezelés a biztonsági rések orvoslására szolgáló megoldás azonosítása, értékelése, osztályozása és kiválasztása. A sérülékenység -kezelés a sebezhetőségi információs tárolókra épül, amelyek közül az egyik a leendő monitoring biztonsági rés -kezelési rendszer.

Megoldásunk vezérli az operációs rendszerek (Windows, Linux / Unix-alapú), irodai és alkalmazásszoftverek, hardverszoftverek, információbiztonsági eszközök sebezhetőségével kapcsolatos információk megjelenését.

Adatforrások

A Prospective Monitoring szoftver Sérülékenységkezelő Rendszer adatbázisa automatikusan frissül a következő forrásokból:

  • Az információbiztonsági fenyegetések adatbázisa (BDU BI), az oroszországi FSTEC.
  • Nemzeti sebezhetőségi adatbázis (NVD) NIST.
  • Red Hat Bugzilla.
  • Debian Security Bug Tracker.
  • CentOS levelezőlista.

Automatizált módszert is használunk a biztonsági rések adatbázisának feltöltésére. Kidolgoztunk egy weboldal -feltérképezőt és strukturálatlan adatelemzőt, amelyeket naponta több mint száz különböző külföldi és orosz forrás elemez, számos kulcsszavak- csoportok a szociális hálózatokban, blogokban, mikroblogokban, médiában információs technológiaés az információ biztonságának biztosítása. Ha ezek az eszközök a keresési feltételeknek megfelelőt találnak, az elemző manuálisan ellenőrzi az információkat, és belép a sebezhetőségi adatbázisba.

A szoftver sebezhetőségének ellenőrzése

A sérülékenységkezelő rendszer segítségével a fejlesztők nyomon követhetik szoftverük harmadik féltől származó összetevőiben az észlelt biztonsági rések jelenlétét és állapotát.

Például a Hewlett Packard Enterprise Secure Software Developer Life Cycle (SSDLC) modelljében a harmadik féltől származó könyvtárvezérlés központi szerepet játszik.

Rendszerünk figyeli a biztonsági réseket párhuzamos változatok/ egy szoftvertermék felépítése.

Ez így működik:

1. A fejlesztő felsorolja a termékben használt külső könyvtárakat és összetevőket.

2. Naponta ellenőrizzük:

b. vannak -e módszerek a korábban felfedezett biztonsági rések kiküszöbölésére.

3. Értesítjük a fejlesztőt, ha a biztonsági rés állapota vagy pontozása a megadott szerepmodellnek megfelelően megváltozott. Ez azt jelenti, hogy ugyanazon vállalat különböző fejlesztői csoportjai riasztásokat kapnak, és csak azokon a termékeken látják a biztonsági rések állapotát, amelyeken dolgoznak.

A sérülékenység -kezelő rendszer riasztásainak gyakorisága testreszabható, de ha 7,5 -nél nagyobb CVSS -ponttal rendelkező biztonsági rést találnak, a fejlesztők azonnali riasztásokat kapnak.

Integráció a ViPNet TIAS rendszerrel

A ViPNet Threat Intelligence Analytics System hardver- és szoftverkomplexuma automatikusan észleli a számítógépes támadásokat, és észleli az eseményeket a különböző forrásokból származó események alapján információ biztonság... A ViPNet TIAS eseményeinek fő forrása a ViPNet IDS, amely a bejövő és kimenő hálózati forgalmat elemzi a "Perspective Monitoring" által kidolgozott AM szabályok döntési szabályalapjainak felhasználásával. Néhány aláírás a sérülékenységek kihasználásának észlelésére íródott.

Ha a ViPNet TIAS olyan információbiztonsági eseményt észlel, amelyben egy biztonsági rést kihasználtak, akkor a biztonsági réssel kapcsolatos minden információ automatikusan bekerül az eseménykártyába a CMS -ből, beleértve a negatív hatás kiküszöbölésének vagy kompenzálásának módszereit is.

Az incidenskezelő rendszer az információbiztonsági incidensek kivizsgálásában is segítséget nyújt, és elemzőket tájékoztat a kompromisszumok mutatóiról és az esemény által érintett lehetséges infrastrukturális csomópontokról.

Az információs rendszerek sebezhetőségének nyomon követése

A biztonsági réskezelő rendszer másik felhasználási módja az igény szerinti vizsgálat.

Az ügyfél önállóan létrehozza a csomóponton telepítettek listáját (AWP, szerver, DBMS, PAK SZI, hálózati hardver) rendszer- és alkalmazásszoftverek és összetevők, továbbítja ezt a listát a CMS -hez, és jelentést kap az észlelt sebezhetőségekről, valamint rendszeres értesítéseket kap az állapotukról.

A rendszer és a gyakori sebezhetőségi szkennerek közötti különbségek:

  • Nem igényel megfigyelő szerek telepítését a csomópontokra.
  • Nem okoz terhelést a hálózaton, mivel a megoldás felépítése nem rendelkezik ügynökökkel és szkennelési kiszolgálókkal.
  • Nem hoz létre terhelést a berendezésen, mivel az összetevők listája létrejön rendszerparancsok vagy egy könnyű nyílt forráskódú szkript.
  • Megszünteti az információszivárgás lehetőségét. A „jövőbeli megfigyelés” nem tud megbízhatóan semmit az információs rendszer csomópontjának fizikai és logikai helyéről vagy funkcionális céljáról. Az egyetlen információ, amely elhagyja az ügyfél ellenőrzött kerületét, egy txt fájl, amely tartalmazza a szoftverkomponensek listáját. Ezt a fájlt tartalom ellenőrzi, és az ügyfél maga tölti fel a CMS -be.
  • Ahhoz, hogy a rendszer működjön, nincs szükségünk rá Fiókok ellenőrzött helyeken. Az információkat a webhely adminisztrátora gyűjti saját nevében.
  • Biztonságos csere információk a ViPNet VPN -ről, az IPsec -ről vagy a https -ről.

A Prospective Monitoring biztonsági réskezelő szolgáltatáshoz való csatlakozás segíti az ügyfelet abban, hogy teljesítse az ANZ.1 követelményt „A biztonsági rések azonosítása és elemzése tájékoztatási rendszerés az újonnan azonosított sebezhetőségek azonnali megszüntetését ", az Orosz FSTEC 17. és 21. számú megrendelései alapján. műszaki védelem bizalmas információ.

Ár

A minimális költség évi 25.000 rubel 50 rendszerre csatlakoztatott csomópont esetén, amelyhez érvényes szerződés kapcsolódik



Tetszett a cikk? Oszd meg