Interpretace výsledků penetračních testů Mgr. Karel Miko, CISA DCIT, a.s.,

Slides:



Advertisements
Podobné prezentace
Bezpečný digitální podpis v praxi
Advertisements

© 2000 VEMA počítače a projektování spol. s r. o..
Jištění kvality technologických procesů
Harmonogram implementace IS v běžné praxi - informatika ZMVS.
HRADLOVÁ POLE REKONFIGUROVATELNÁ ZA PROVOZU ZAŘÍZENÍ Soběslav Valach Ústav automatizace a měřicí techniky, FEKT, VUT Brno, Czech Republic.
Nový přístup k aplikacím Vema
Výběr vozidla do firmy – máme k dispozici všechny informace? Michal Krátký, Přemysl Žižka – DEN S FLEETEM DEN S FLEETEM – JARO 2010.
Vaše jistota na trhu IT Quo vadis, programování? Rudolf PECINOVSKÝ 2012 – e-bezpečnost v Kraji Vysočina 1.
Modernizace studijních opor Představení LMS Moodle
Databázové systémy Přednáška č. 2 Proces návrhu databáze.
Přednáška č. 5 Proces návrhu databáze
Nabídka personálních služeb
Optimalizace v simulačním modelování. Obecně o optimalizaci  Optimalizovat znamená maximalizovat nebo minimalizovat parametrech (např. počet obslužných.
NĚKTERÉ ZKUŠENOSTI ZE ZAVÁDĚNÍ ISO 27001
Tvorba webových aplikací
, InforumJiří Šilha, LANius s.r.o. Nové možnosti komunikace knihovních systémů firmy LANius s.r.o. Client-server varianta systému CLAVIUS ®
Audit IT procesů ve FNOL
Aukro.cz – projektový management v e-commerce Tereza Kabrdová.
Pravidelné zálohování dat
1 | Kaspersky Endpoint Security Přehled. 2 | Kaspersky Endpoint Security Kaspersky Endpoint Security for Windows Kaspersky Endpoint Security for Mac Kaspersky.
9. května 2012 Praha. Chci-li rozhodnout o tom jak a co mám měnit, zlepšovat, modernizovat, musím vědět PROČ TO DĚLÁM a PRO KOHO. Tedy znát ÚČEL……
Auditorské postupy Činnosti před uzavřením smlouvy
Michael Juřek Software Architect Microsoft s.r.o.
Audit seminář CGI duben 2014.
ICQ. Co je ICQ? ICQ je nejpoužívanější a nejpopulárnější komunikační program. ICQ je zkratka slangového výrazu „I seek you“ (hledám tě). Slouží ke komunikaci.
Diskové systémy.
Plán testů Tým FelPay. Testování a kvalita obecně Přispívá ke správné funkci systému Přispívá ke správné funkci systému Snižuje finanční a časové ztráty.
Zavádění a údržba informačních systémů
Luděk Novák dubna 2006 Proč a jak řídit informační rizika ve veřejné správě.
4. Lekce Dílčí procesy funkčního testování
Optimalizace versus simulace 9.přednáška. Obecně o optimalizaci  Maximalizovat nebo minimalizovat omezujících podmínkách.  Maximalizovat nebo minimalizovat.
Postup prací na realizaci projektů ETCS v síti SŽDC z pohledu hodnotitele bezpečnosti (2014) Michal Stolín, květen 2014.
Gymnázium, Obchodní akademie a Jazyková škola s právem státní jazykové zkoušky Hodonín Počítačové sítě Architektura.
ESET - služby informační bezpečnosti Filip Navrátil, Sales Engineer, ESET software spol. s
Analýza rizik Miroslav Čermák.
BIS Cracking Roman Danel VŠB – TU Ostrava.
Dokumentace informačního systému
Bezpečnostní pravidla při používání internetu
Formulace zadání na počátku musí být informační potřeba uživatele = objektivní kategorie definování informační potřeby pro konkrétní místo v systému řízení.
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
IBM Global Services Ing. Stanislav Bíža, Senior IT Architect, CISA © 2005 IBM Corporation Rizika napadení webových aplikací Konference ISSS 2005 Title.
CATE 2001 – Brno, 9. května 2001 Bezpečnost a ochrana informací Pavel Věchet, IBM Česká republika, spol. s r.o.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Operační systémy Název a adresa školy
Ochrana síťového prostoru malé firmy Plošné útoky, rizika & řešení Jaroslav Šeps, ŠETRnet s.r.o.
GORDIC spol. s r. o. pobočka Ostrava. Obsah prezentace Varianty řešení -TC Kraje -TC Kraje – hosting dodavatele Maintenance, kompletní aplikační podpora.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
počítačová BEZPEČNOST
Bezpečnost podnikové sítě EI4. Firewall 1 Firewall 2 Ochranná zeď Chrání síť před útoky zvenku Neovlivňuje samotný provoz uvnitř sítě Veškerá komunikace.
Optimalizace versus simulace 8.přednáška. Obecně o optimalizaci  Maximalizovat nebo minimalizovat omezujících podmínkách.  Maximalizovat nebo minimalizovat.
Detekce a odstraňování chyb Vývoj informačních systémů.
Kontakty Webpage přednášky: – Slajdy (MS PowerPoint): –ftp://ulita.ms.mff.cuni.cz/predn/PRG017 Technické.
Personální audit - cesta k efektivitě využívání lidských zdrojů.
Chraňte si svá data. Úvod  Každý si pod názvem chraň si svá data představí něco jiné  V této prezentaci vám ukážu jak předejít zneužití dat a ztrátě.
Systémová podpora procesů transformace systému péče o ohrožené děti a rodiny Klíčové aktivity realizované v Pardubickém kraji Pardubice, dne
Financování zdravotnictví v ČR Kde jsme a jak dál? Ladislav Friedrich.
Bezpečnost a ochrana dat. SODATSW spol. s r.o. SODATSW od roku 1997 pomáhá svými unikátními řešeními zvyšovat ochranu informací je výrobcem softwarových.
Informatika – Datové sítě
Bezpečnost silniční a železniční dopravy Přednáška NÁVRH A VYHODNOCENÍ OPATŘENÍ KE SNÍŽENÍ NEHODOVOSTI Doc. Ing. Miloslav Řezáč, Ph.D. Katedra dopravního.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
Jištění kvality technologických procesů
BEZPEČNOSTNÍ RIZIKA INTERNETU
AMBO 2017 – „Bezpečné přenosy dat„
Web Application Scanning
Analýza využití GIT na ORP a OPOÚ v kraji Vysočina
Elektronický (digitální) podpis
Odbor veřejné správy, dozoru a kontroly Ministerstva vnitra
SIPVZ – úvodní modul P ICT a změny ve výuce (2 h) metodické poznámky.
Transkript prezentace:

Interpretace výsledků penetračních testů Mgr. Karel Miko, CISA DCIT, a.s.,

AGENDA K ČEMU BY (NE)MĚLY SLOUŽIT PENETRAČNÍ TESTY (NE)SPRÁVNÉ ZADÁNÍ PRO PENETRAČNÍ TEST VYPOVÍDACÍ HODNOTA PENTESTU -KDY (NE)PANIKAŘIT! BEZPEČNOST KONTRA FUKČNOST PRÁCE S NÁLEZY

K ČEMU BY (NE)MĚLY SLOUŽIT PENETRAČNÍ TESTY?  K čemu rozhodně ANO  Především: Ověření reálné odolnosti systému  Lze zhodnotit efektivitu procesů dohledu/monitoringu (ve variantě „přepadovka“)  Může obsahovat netradiční metody (DoS útoky, trojské koně, sociální inženýrství, …)  Lze najít chyby v „custom“ kódu (ty nejsou v globálních DB zranitelností)  K čemu rozhodně NE  Zkoumá jen to, co je zjistitelné po síti (nezhodnotí nastavení řady věcí „uvnitř“ systému)  Nedává ucelený obraz o bezpečnosti systému  Není vhodný pro testování izolovaných komponent  Nenahrazuje code review  Black-box varianta negarantuje prověření 100% systému (zejména u aplikací)

Co je penetrační test  Vymezení pojmu penetrační test (pro jistotu) –Penetrační test je posouzení úrovně bezpečnosti metodou pokusu o průnik do testovaného systému / databáze / sítě / … –Zcela jednoznačně se jedná o technickou formu posouzení (auditu) bezpečnosti –Metodami i použitými nástroji blízký reálnému útoku (nejedná se o pouhé spuštění nástroje/scanneru) –Penetrační test má mnoho variant (interní, externí, aplikační, wifi, dialup, bluetooth, …)  Občas bývá za penetrační test chybně považován Vulnerabity Assessment –Jedná o čistě mechanickou/strojovou záležitost (false-positives) –Neobnáší demonstraci nalezených slabin (stačí méně knowhow)

(NE)SPRÁVNÉ ZADÁNÍ PRO PENETRAČNÍ TEST (1)  Co je možné podrobit penetračnímu testu? –Testovat lze prakticky cokoli u čeho existuje riziko „nabourání“ –Což často vede k megalomanským zadáním –Nutno balancovat šířku a hloubku testů (musí zadavatel) –Čím širší a/nebo hlubší tím dražší  Prověřit penetračním testem veškerá zařízení? –U externího testu (z Internetu) – ANO –U interního: firma 60+ zaměstnanců – neefektivní –U interního: firma 200+ zaměstnanců – téměř nereálné –Nestačí zadat „naše interní síť = 100 serverů stanic“ –Je možné (a běžné) kombinovat penetrační test (detailní) s vulnerability assessmentem (pouze strojový)

(NE)SPRÁVNÉ ZADÁNÍ PRO PENETRAČNÍ TEST (2)  „Obyčejný“ pentest vs. pentest WWW aplikací –Dnes v podstatě samostatné disciplíny –V zadání penetračního testu je vhodné explicitně zmínit, zda je požadování důkladné prověření WWW aplikací –Zadání testu WWW aplikací je složitější (testovací účty, …) –WWW aplikace má smysl testovat jak z Internetu tak zevnitř  Výsledky penetračních testů velmi rychle zastarávají –Pokud nezpracujete výsledky do cca 6 měsíců, významně ztratí na vypovídací hodnotě –Raději rozdělte test v čase do několika samostatných etap  Zcela nesrozumitelné zadání –„Nabídněte cenu testu 1 IP adresy“ (my si to vynásobíme sami)

(NE)SPRÁVNÉ ZADÁNÍ PRO PENETRAČNÍ TEST (3)  Rozsah testů lze omezit i časem –„Poptáváme specialistu na 3 dny on-site testů“ (ať se ukáže, kam se dostane) –Lze, ale musíme vědět, co chceme zjistit –Používá se zejména u obtížně ohraničitelných testů (např. test odolnosti velkých MS Windows prostředí)  „Custom“ aplikace testovat při dodávce (před releasem) –Speciálně u WWW aplikací je penetrační test vhodné akceptační kritérium před spuštěním do provozu –Pozor: i menší upgrade může vnést do aplikace zásadní slabiny  Testování „krabicových aplikací“ –Poměrně běžně obsahují celkem závažné slabiny –Uvědomte si, že děláte práci (platíte) za výrobce SW

VYPOVÍDACÍ HODNOTA PENTESTU KDY (NE)PANIKAŘIT! (1)  Penetrační test nemá z principu ambici dát úplnou informaci o stavu bezpečnosti –Nestačí mít 99% systému v pořádku, tester se snaží najít to 1% (v případě průniku je jedno, jestli bylo špatně 1% nebo 50%) –Tester postupuje cestou „nejmenšího odporu“ – pokouší se proniknout přes nejslabší místa (zbytek není až tak zajímavý) –V případě průniku obvykle test „končí“ (nelze vyloučit, že může existovat i další možnost napadení)  Penetrační test není žádné teoretizování –Demonstrovaný průnik je obvykle tvrdá realita a lze jej jen velmi obtížně zpochybnit –Pokud se do systému nabourá specialista (v řádu jednotek dní) může totéž dosáhnout např. technicky zdatný zaměstnanec

VYPOVÍDACÍ HODNOTA PENTESTU KDY (NE)PANIKAŘIT! (2)  Když test nic nenajde – buďte na pozoru –Buď je testovaný systém dobře zabezpečen nebo testy nebyly dostatečně důkladné –Např. tlak na cenu → omezení kapacit → menší detail testu –Obtížně zhodnotit, neboť obvykle není test s čím srovnat (paralelní test od různých dodavatelů není obvyklý) –Kvalita testera se srovnává obtížně  Není nález jako nález –Pentest by neměl obsahovat „false-positives“nálezy –Vyžadujte ke každému nálezu doporučení (byť by mělo být částečně obecné) –Neděste se: někdy i na první pohled závažné nálezy lze akceptovat

PRÁCE S NÁLEZY(1)  Nálezy je nutné kategorizovat –Základní ohodnocení nálezů podle závažnosti provede dodavatel (např. high, medium, low) – je to pouze jeho názor –Rozdělte si nálezy podle vlastních priorit, ty nemusí být identické s pohledem dodavatele –Zohledněte, které opatření budete implementovat vlastními silami (zohledněte své kapacity) a které přenesete na externisty  Získejte maximum doplňujících informací –Prodiskutujte s dodavatelem praktickou zneužitelnost odhalených zranitelností, tester má často k dispozici pouze jeden úhel pohledu –Využijte specialistů (na konzultace/diskuze) dokud projekt běží, po podpisu akceptačního protokolu to bude obtížnější

PRÁCE S NÁLEZY(2)  Ověřovací (nikoli opakované) testy –Pokud se s dodavatelem dohodnete předem, obvykle je schopen provést po opravách velmi rychlé ověření (1-2 člověkodny) –Obvykle nepotřebujete zopakovat celý test (pokud, tak s delším časovým odstupem)  Nálezy a jejich opravy v aplikacích –Bývají nejnáročnější – nejedná se o úpravu nastavení nýbrž o změny v kódu (J2EE,.NET, …) –Ve většině případů nejste schopni vyřešit vlastními silami –Optimální je mít s dodavatelem smluvně podchyceno, že závažné bezpečnostní chyby odstraní jako reklamaci (koneckonců jste mu za své peníze našli defekty v jeho díle)

BEZPEČNOST KONTRA FUKČNOST  Penetrační test si kupujete, aby chyby hledal (ne řešil) –Tester objektivně nemusí být schopen navrhnout správné řešení (nezná celý kontext, jeho specializace je chyby hledat)  Najít slabinu je často jednodušší než ji napravit –Některá doporučení mají povahu „hraběcí rady“ (diskutujte je) –Ne každá nebezpečná věc se dá vypnout –Občas apriori odpor: „když to funguje, tak to nebudeme měnit“  Všechny nálezy pentestu pravděpodobně nevyřešíte –U interního testu je téměř pravidlem –U starších aplikací bývají jakékoli změny obtížné  Tradiční protipóly – funkčnost vs. bezpečnost –Business požadavky často proti bezpečnosti např. „neobtěžovat“ heslem, zavirovaný klient taky klient, …

Děkuji za pozornost  Kontakt: –Karel Miko –DCIT, a.s.  V případě zájmu: –Podrobnější informace a vzory výstupních zpráv interních i externích penetračních testů na požádání em