Kontakty

Riadenie zraniteľnosti. Inteligentné skenovanie Ako správne identifikovať zraniteľný softvér

V niektorých prípadoch je výskyt zraniteľných miest spôsobený používaním prostriedkov na rozvoj rôznych pôvodov, čo zvyšuje riziko defektov presmerovania v programovom kóde.

Zmluvné miesta sa objavujú v dôsledku pridania komponentov tretích strán alebo bezplatného zdroja (open source). Cudzinec sa často používa "ako je" bez starostlivej analýzy a testovania bezpečnosti.

Nevylučujte a prítomnosť v tíme príkaz-insiders, ktoré sú úmyselne prispievať k vytvorenému výrobku nehažené funkcie alebo položky.

Klasifikácia zraniteľnosti programu

Zraniteľnosť vznikajú v dôsledku chýb, ku ktorým došlo na dizajne alebo písaní písania softvérový kód.

V závislosti od fázy vzhľadu je tento typ hrozieb rozdelený na konštrukčné, implementácie a konfigurácie zraniteľnosti.

  1. Chyby vyrobené v dizajne, najťažšie odhaliť a eliminovať. Toto je nepresnosť algoritmov, záložiek, nezrovnalostí v rozhraní medzi rôznymi modulmi alebo v interakčných protokoloch s hardvérom, zavedenie neoptimálnych technológií. Ich eliminácia je veľmi časovo náročný proces, vrátane toho, že sa môžu prejaviť v nezjavných prípadoch - napríklad, keď je prekročený nastavený objem premávky, alebo pri prepojení veľkého počtu dodatočných zariadení, čo komplikuje poskytovanie požadovaných úroveň bezpečnosti a vedie k vzniku trasy brány firewall.
  2. Implementácia zraniteľnosti sa objavujú vo fáze písania programu alebo zavedenie bezpečnostných algoritmov do neho. Ide o nesprávnu organizáciu výpočtového procesu, syntaktických a logických defektov. Zároveň existuje riziko, že chyba bude mať za následok prepadnutie vyrovnávacej pamäte alebo vzhľadu iného druhu problému. Ich detekcia trvá veľa času a eliminácia znamená opravu určitých častí stropového kódu.
  3. Chyby a softvér konfigurácie hardvéru sú veľmi často. Najčastejšie dôvody nestačia, nedostatok testov na správnej prevádzke dodatočných funkcií nestačí. Môže sa tiež liečiť aj táto kategória. jednoduché heslá A predvolené účty zostali bez zmien.

Podľa štatistík, najmä zraniteľnosti nachádzajú v populárnych a bežných produktoch - desktop a mobil operačné systémy, prehliadače.

Riziká na používanie zraniteľných programov

Programy, v ktorých sa nachádza najväčší počet zraniteľností takmer na všetkých počítačoch. Z boku cybercriminálov je priamy záujem o nájdenie takýchto nedostatkov a písanie pre nich.

Od okamihu detekcie zraniteľnosti je už dlhú dobu, existuje spravodlivá suma príležitostí na infikovanie počítačové systémy Cez tyče v bezpečnosti programového kódu. Zároveň je užívateľ len dosť raz, kým sa otvorí, napríklad škodlivý súbor PDF s využitím, po ktorom útočníci dostanú prístup k údajom.

Infekcia v druhom prípade sa vyskytuje podľa nasledujúceho algoritmu:

  • Užívateľ sa dostane dovnútra e-mail Phishing list od dôvery odosielateľa.
  • V liste sa investuje súbor exploit.
  • Ak sa používateľ pokúsi otvoriť súbor, potom je počítač infikovaný vírusom, trójskym (šifrovaním) alebo iným škodlivým programom.
  • Cybercriminals dostávajú neoprávnený prístup k systému.
  • Cielené cenné údaje.

Štúdie rôznych spoločností (Kaspersky Lab, pozitívne technológie) ukazujú, že existujú zraniteľné miesta v takmer akejkoľvek žiadosti vrátane antivírusov. Preto pravdepodobnosť zriadenia softvérObsahujúce nedostatky rôznej miery kritickosti je veľmi vysoké.

Aby ste minimalizovali počet breasov v softvéri, musíte použiť SDL (bezpečný rozvoj životného cyklu, vývoj bezpečného životného cyklu). Technológia SDL sa používa na zníženie počtu chýb v aplikáciách vo všetkých fázach ich tvorby a podpory. Preto pri navrhovaní softvéru, špecialistov IB a programátorov simulujú kybernetické hrozby hľadať zraniteľné miesta. Počas programovania proces zahŕňa automatické činidlá, okamžite nahlasovať potenciálne nedostatky. Vývojári sa snažia významne obmedziť funkcie dostupné na neoverených používateľov, čo pomáha znížiť povrch útoku.

Aby sa minimalizovalo vplyv zraniteľností a poškodenia, musia sa vykonať niektoré pravidlá: \\ t

  • Operatívne nainštalujte pevné fixály (náplasti) pre aplikácie alebo (výhodne) auto Režim Aktualizácie.
  • Ak je to možné, nie zriadiť pochybné programy, ktorých kvalita a technická podpora Otázky.
  • Použite špeciálne skenery zraniteľnosti alebo špecializované funkcie antivírusové výrobkyV prípade potreby vám umožní vyhľadávať chyby zabezpečenia a aktualizovať softvér.

Pri štarte intelektuálne skenovanie Program AVAST skontroluje PC pre nasledujúce typy problémov a potom ponúknuť možnosti na odstránenie.

  • Vírusy: Súbory obsahujúce škodlivý kód, ktorý môže ovplyvniť bezpečnosť a výkon vášho počítača.
  • Zraniteľný: Programy vyžadujúce aktualizácie, ktoré môžu byť použité útočníkmi na prístup k vášmu systému.
  • Rozšírenie prehliadača so zlou reputáciou: Rozšírenia prehliadača, ktoré sú zvyčajne inštalované bez vášho vedomia a ovplyvňujú výkon systému.
  • Nespoľahlivé heslá: Heslá, ktoré sa používajú na prístup viac ako jedného účtu na internete a môžu byť ľahko hacknuté alebo ohrozené.
  • Sieťové hrozby: Zraniteľnosť vašej siete, ktoré môžu umožniť možné útoky na vaše sieťové zariadenia a router.
  • Problémy s výkonom: Objekty ( nepotrebné súbory a aplikácie, problémy s konfiguráciou), ktoré môžu zabrániť operácii PC.
  • Konfliktné antivírusové: Antivírusové programy nainštalované na PC s Avastom. Prítomnosť niekoľkých antivirusový softvér Spomaľuje prácu PC a znižuje účinnosť antivírusovej ochrany.

Poznámka. Riešenie určitých problémov zistených počas intelektuálneho skenovania môže vyžadovať samostatnú licenciu. Detekcia zbytočných typov problémov možno zakázať.

Zistené riešenie problémov

Zelené zaštiepenie vedľa oblasti skenovania ukazuje, že problémy s ním spojené nie sú zistené. Červený kríž znamená skenovanie odhaliť jeden alebo viac súvisiacich problémov.

Ak chcete zobraziť konkrétne informácie o objavených problémoch, kliknite na položku Prvok Vyriešiť všetko. Inteligentné skenovanie Zobrazí informácie o každom probléme a ponúka možnosť okamžite opraviť kliknutím na prvku Rozhodnúť saAlebo to neskôr kliknutím Tento krok preskočte.

Poznámka. Antivírusové skenovacie protokoly možno vidieť v histórii skenovania, prejdite na ktoré môžete podľa výberu Antivírusová ochrana.

Správa inteligentných nastavení skenovania

Ak chcete zmeniť nastavenia inteligentného skenovania, vyberte položku Nastavenia Spoločné inteligentné skenovanie A zadajte, pre aké sú uvedené typy problémov, ktoré chcete vykonať inteligentné skenovanie.

  • Vírusy
  • Zastaraný
  • Pridanie prehliadača
  • Sieťové hrozby
  • Problémy s kompatibilitou
  • Problémy s výkonom
  • Nespoľahlivé heslá

Štandardne sú zahrnuté všetky typy problémov. Ak chcete zastaviť kontrolu špecifického problému pri vykonávaní inteligentného skenovania, kliknite na posuvník Zahrnutý Vedľa typu problému tak, že mení stav Vypnutý.

Kliknúť nastavenie Vedľa nápisu Skenovanie vírusovZmena nastavení skenovania.

V súčasnosti veľký počet Nástroje určené na automatizáciu vyhľadávania zraniteľnosti programu. Tento článok zváži niektoré z nich.

Úvod

Analýza statického kódu je analýza softvéru, ktorý sa vykonáva nad zdrojovým kódom programov a je implementovaný bez skutočného vykonávania študijného programu.

Softvér často obsahuje rôzne zraniteľnosti z dôvodu chýb v programovom kóde. Chyby uskutočnené vývojom programu, v niektorých situáciách vedú k zlyhaniu programu, a preto je porušená normálna prevádzka programu: často nastane zmena a poškodenie údajov, zastaviť program alebo dokonca systém. Väčšina zraniteľností je spojená s nesprávnym spracovaním údajov získaných zvonku, alebo nie dostatočne prísne overené.

Na identifikáciu zraniteľnosti sa používajú rôzne nástroje, napríklad statické analyzátory zdrojový kód Programy, ktorých prehľad je uvedený v tomto článku.

Klasifikácia bezpečnostných zraniteľností

Ak je porušená požiadavka správnej prevádzky programu na všetkých možných vstupných údajoch, je možné sa objaviť takzvané bezpečnostné chyby (zraniteľnosť bezpečnosti). Zraniteľnosť ochrany môžu viesť k tomu, že jeden program môže byť použitý na prekonanie obmedzení ochrany celého systému ako celku.

Klasifikácia chýb ochrany v závislosti od chýb programu:

  • Prepad pufra (prepad pufra). Táto zraniteľnosť vzniká z dôvodu nedostatku kontroly nad výstupom poľa v pamäti počas vykonávania programu. Keď je obmedzená veľkostná vyrovnávacia pamäť ohromená, obsah cudzích pamäťových buniek sa prepíše a vyskytuje sa núdzový východ z programu. Na mieste vyrovnávacej pamäte v procese procesu sa rozlišujú vyrovnávacia pamäť v zásobníku (prepadnutie haldy) a statická dátová oblasť (prepadový prietok BSS).
  • Zraniteľnosť tainenej vstupu (tainted vstupná zraniteľnosť). Zraniteľnosť "pokazeného vstupu" sa môže vyskytnúť v prípadoch, keď údaje zadané užívateľom bez dostatočnej kontroly sa prenášajú do tlmočníka nejakého externého jazyka (zvyčajne je to unix shell alebo jazyk SQL). V tomto prípade môže užívateľ nastaviť vstupné údaje, ktoré spustený tlmočník splní nesprávny príkaz, ktorý bol prevzatý autormi zraniteľného programu.
  • Chyby formátovaný reťazec Formátovať zraniteľnosť reťazca). Tento typ Zraniteľnosť ochrany je podtriedou zraniteľnosti "rozmaznaného vstupu". Vyskytuje sa kvôli nedostatočnej kontroly parametrov pri používaní formátu-out-výstupného formátu-výstupu, Fprintf, Scanf a tak ďalej. Štandardná knižnica Jazyk SI. Tieto funkcie sa berú ako jeden z parametrov znakového reťazca špecifikujúci vstupný formát alebo výstup následných argumentov funkcií. Ak môže užívateľ sám nastaviť typ formátovania, táto zraniteľnosť sa môže vyskytnúť v dôsledku neúspešnej aplikácie funkcií formátovania riadkov.
  • Zraniteľnosť v dôsledku chýb synchronizácie (závodné podmienky). Multitasking Problémy viesť k situáciám nazývaným "Stav rasu": Program, ktorý nie je navrhnutý tak, aby vykonal v prostredí s viacerými úlohami, môže predpokladať, že napríklad súbory, ktoré používa, nemôže zmeniť iný program. Výsledkom je, že útočník, včas, nahradenie obsahu týchto pracovných súborov, môže uložiť program na vykonanie určitých opatrení.

Samozrejme, okrem uvedených, existujú ďalšie triedy zraniteľnosti ochrany.

Prehľad existujúcich analyzátorov

Nasledujúce nástroje sa vzťahujú na detekciu zraniteľnosti ochrany v programoch:

  • Dynamické debuggery. Nástroje, ktoré vám umožňujú ladiť program v procese exekúcie.
  • Statické analyzátory (statické debuggery). Nástroje, ktoré používajú informácie akumulované počas statickej analýzy programu.

Statické analyzátory označujú tieto miesta v programe, v ktorom je chyba možná. Tieto podozrivé úryvky kódu môžu, obaja obsahujú chybu a ukázali sa, že sú úplne bezpečné.

Tento článok navrhuje prehľad viacerých existujúcich statických analyzátorov. Zvážte viac každého z nich.

Riadenie zraniteľnosti je identifikácia, hodnotenie, klasifikácia a výber riešení na odstránenie zraniteľnosti. Fundrament zraniteľnosti je archívom informácií o zraniteľnostiach, z ktorých jeden je systém riadenia zraniteľnosti "prospektívne monitorovanie".

Naše rozhodnutie kontroluje vznik informácií o zraniteľných miestach v operačných systémoch (Windows, Linux / Unix), Kancelársky a aplikačný softvér, vybavenie, nástroje na ochranu informácií.

Zdroje dát

Databáza systému riadenia zraniteľnosti "sľubného monitorovacieho softvéru" sa automaticky dopĺňa z nasledujúcich zdrojov:

  • Data Bank bezpečnostných hrozieb informácií (BDA BDI) FSTEC Ruska.
  • Národná databáza zraniteľnosti (NVD) NIST.
  • Red Hat Bugzilla.
  • Debian Security Bug Tracker.
  • Poštový zoznam Centos.

Používame tiež automatizovanú metódu dopĺňania našich zraniteľností. Vyvinuli sme webovú stránku Traver a analyzátor neštruktúrovaných údajov, ktoré každý deň analyzujú viac ako sto rôznych zahraničných a ruských zdrojov pre číslo. kľúčové slová - skupiny v sociálnych sieťach, blogoch, mikroblánovaní, médiách určené na informačné technológie a zabezpečenie bezpečnosti informácií. Ak tieto nástroje nájdu niečo, čo spĺňa hľadané výrazy, analytik manuálne kontroluje informácie a vstupuje do základne zraniteľnosti.

Kontrola zraniteľnosti softvéru

S pomocou systému riadenia zraniteľnosti môžu vývojári monitorovať prítomnosť a stav zistených zraniteľností v zložkách tretích strán ich softvéru.

Napríklad v životnom cykle bezpečného softvéru (SSDLC - Secure Software vývoj) Hewlett Packard Enterprise je jednou z centrálnych miest.

Náš systém sleduje prítomnosť zraniteľností v paralelné verzie / Bilda jedného softvérového produktu.

Funguje to takto:

1. Developer nám pošle zoznam knižníc a komponentov tretích strán, ktoré sa používajú v produkte.

2. Skontrolujeme denne:

b. Či sa objavili metódy odstránenia predtým zistených zraniteľností.

3. Informujeme vývojára, ak sa stav alebo bodovanie zmenilo v súlade so špecifikovaným vzorom. To znamená, že rôzne skupiny vývojárov jednej spoločnosti dostanú upozornenia a pozri stav zraniteľnosti len pre výrobok, nad ktorým pracujú.

Frekvencia upozornení systému kontroly zraniteľnosti sa upraví svojvoľne, ale keď sa zistí zraniteľnosť s CVSS-bodovaním, viac ako 7,5 vývojárov dostane okamžité upozornenie.

Integrácia s VIPNET TIAS

Systémový softvér VIPNET Them Intelligence Analytics Softvér a hardvérový komplex automaticky detekuje počítačové útoky a odhaľuje incidenty na základe rôznych zdrojov udalostí. informačná bezpečnosť. Hlavným zdrojom udalostí pre VIPNET TIAS - VIPNET ID, ktoré analyzuje prichádzajúcu a odchádzajúcu sieťovú prevádzku s využitím databáz rozhodujúcich pravidiel pravidiel AM vypracovanie "sľubného monitorovania". Niektoré podpisy sú zapísané na zistenie zneužívania zraniteľnosti.

Ak VIPNET TIAS detekuje IB incident, v ktorom bola otvorená zraniteľnosť, potom všetky informácie spojené s zraniteľnosťou sa automaticky zadávajú do incidentskej karty vrátane metód na odstránenie alebo kompenzáciu negatívneho vplyvu.

Systém riadenia incidentu pomáha pri vyšetrovaní incidentov IB, ktoré poskytujú analytici informácie o kompromisných ukazovateľoch a potenciálnej integrovanej informačnej infraštruktúre.

Monitorovanie dostupnosti zraniteľností v informačných systémoch

Ďalším scenárom používania systému riadenia zraniteľnosti je skontrolovať požiadavku.

Zákazník nezávisle vytvára vstavané nástroje alebo skript, ktorý nám vyvinuli zoznam nainštalovaných na uzol (zbrane, server, DBMS, PAK SZI, sieťový hardvér) Systém a aplikačný softvér a komponenty, prenáša tento zoznam spolkov SUU a dostane správu o zistených zraniteľnostiach a pravidelných upozorneniach na ich stave.

Rozdiely systému zo spoločných skenerov zraniteľných skenerov:

  • Nevyžaduje inštaláciu monitorovacích agentov na uzloch.
  • Nevytvára sieťové zaťaženie, pretože samotná architektúra neposkytuje agenti a skenovať servery.
  • Nevytvára záťaž na vybavenie, pretože zoznam komponentov je vytvorený systémové tímy alebo open source ľahký skript.
  • Eliminuje možnosť informácií o únikoch. "Perspektívne monitorovanie" sa nemôže naučiť nič, čo by ste mohli spoľahlivo naučiť na fyzickej a logickej polohe alebo funkčnom účele uzla v informačnom systéme. Jediné informácie, ktoré zanechávajú limity kontrolovaného obvodu zákazníka, je súbor TXT so zoznamom softvérových komponentov. Tento súbor sa kontroluje na údržbu a načítanie do suu zákazníkom.
  • Nepotrebujeme systém Účtovníctvo na kontrolovaných uzloch. Informácie zhromažďujú správcom uzla vo vlastnom mene.
  • Bezpečné informácie o VIPNET VPN, IPSEC alebo HTTPS.

Pripojenie k riadeniu služieb zraniteľnosti "Perspektívne monitorovanie" pomáha zákazníkovi splniť požiadavku ANZ.1 "Detekcie, analýzy zraniteľnosti informačný systém A operatívne odstránenie novo identifikovaných zraniteľných miest "Objednávky FSTEC Ruska č. 17 a 21. Naša spoločnosť je nadobúdateľ licencie FSTEC Ruska o technickej ochrane dôverných informácií.

Náklad

Minimálne náklady sú 25 000 rubľov ročne pre 50 uzlov spojených so systémom, ak existuje existujúca zmluva o pripájaní



Páči sa vám článok? Zdieľaj to