fbpx

OWASP TOP 10

"
Biztonság. Biztonság? Biztonság! Adathalászat és zsaroló vírusok? Igen, az ilyenek sajnos mindennapi esetek. A kibertámadások ellen a megelőzés a legjobb megoldás. Ez nem újdonság, mégis mind a mai napig csak akkor van a fenyegetés komolyan véve, amikor már késő. Következő cikkünkkel szeretnénk szakmai szemszögből bemutatni a leggyakoribb hibákat, valamint rávilágítani arra, hogy léteznek már megfelelő […]

Biztonság. Biztonság? Biztonság!

Adathalászat és zsaroló vírusok? Igen, az ilyenek sajnos mindennapi esetek.
A kibertámadások ellen a megelőzés a legjobb megoldás. Ez nem újdonság, mégis mind a mai napig csak akkor van a fenyegetés komolyan véve, amikor már késő. Következő cikkünkkel szeretnénk szakmai szemszögből bemutatni a leggyakoribb hibákat, valamint rávilágítani arra, hogy léteznek már megfelelő módszerek, eszközök és technológiák ezek kivédésére.
Az OWASP (Open Worldwide Application Security Project) 2001 óta oszt meg cikkeket, esettanulmányokat és módszertanokat az IoT, a rendszerszoftverek és a webalkalmazások biztonsága terén. Ennek a szervezetnek köszönhetjük azt az OWASP TOP 10 listát, amely a kritikus biztonsági pontokra hívja fel a felhasználók és a szakma figyelmét.

1. Broken Access Control
Hálózati hozzáférés-szabályozás és logikai védelem a jogosulatlan hozzáférésekkel szemben
Az OMIKRON az F5 termékeit ajánlja a webes alkalmazások hozzáférésének szabályozására. Az F5 BIG-IP APM olyan funkciókat biztosít, mint például kockázatalapú hitelesítést (RBA) külső felhasználók számára a belső hálózati erőforrásokhoz való hozzáférése esetén, többfaktoros hitelesítés alkalmazását és a zéró bizalom elvének (Zero Trust) kikényszerítését. Az F5 BIG-IP Advanced WAF és WAAP termékei pedig a webes alkalmazások sérülékeny objektumaihoz való hozzáférést, valamint az API kapcsolatokat kontrollálják az applikációs rétegen.

2. Cryptographic Failures
Adatszivárgás, mely a nem megfelelő titkosítás vagy a titkosítás használatának teljes hiánya miatt fordulhat elő.
Az OMIKRON a Greenbone sérülékenységmenedzsment eszközének segítségével képes a titkosítási hiányosságok feltárására, valamint javaslatot tud adni azok kiküszöbölésére.

3. Injection
Akkor jöhet létre, ha az adott, weben publikált alkalmazás adatbeviteli mezője nem lett felkészítve a bevitt adatok validálására, így egy SQL lekérdezés is végrehajtható vagy akár egy kártékony kódrészlet is lefuttatható benne.
Az OMIKRON a Palo Alto Networks Advanced Threat Prevention szolgáltatásának bevezetésével meg tudja védeni az IT környezetet az ilyen jellegű támadásoktól.

4. Insecure Design
A „security by design” fogalom a szoftver- és hardverfejlesztés olyan megközelítése, amely arra törekszik, hogy a rendszereket a lehető legsérthetetlenebbé tegye olyan intézkedésekkel, mint a folyamatos tesztelés vagy egyes programelemek sérülékenységének feltárása és javítása.
Az OMIKRON Greenbone sérülékenységmenedszment eszközét javasolja, mely ebben az esetben tökéletesen alkalmazható a hiányok feltárására és a megelőzésre.

5. Security Misconfiguration
Az adott alkalmazásszerveren olyan portok kinyitása, amelyek nem szükségesek az azon futó alkalmazás megfelelő működéséhez, viszont a porton keresztül elérhető szolgáltatás esetleges sérülékenysége miatt a szerver kompromittálható. Abban az esetben is hibás biztonsági konfigurációról beszélünk, amikor a default felhasználónév és jelszó páros engedélyezve maradt egy adott alkalmazás esetén (pl.: tomcat/tomcat). Továbbá abban az esetben is, ha hibakezelés során a szerver túlságosan informatív üzeneteket tesz közzé a felhasználó számára (pl.: alkalmazás verziószáma).
Az OMIKRON szakemberei segítséget tudnak nyújtani az IT környezet biztonságának kialakításában. Továbbá az F5 BIG-IP Advanced WAF és WAAP szoftverei a meglévő webes alkalmazások védelmét erősíthetik különféle védelmi technikák használatával (például URL-, fájlnév- és paramétervizsgálattal, támadási minták keresésével stb.).

6. Vulnerable and Outdated Components
A legtöbb illetéktelen behatolás oka az elavult, nem frissített alkalmazások és szoftverkomponensek által hordozott sérülékenységek.
A ForeScout CounterACT® terméke folyamatosan vizsgálja az IT és OT hálózatok elemeit sérülékeny komponensek után kutatva. Szükség esetén, az előre definiált szabályoknak megfelelően, frissíti az elavult komponenst, blokkolja a kérdéses alkalmazást vagy izolálja az adott eszközt. Az OMIKRON hatékony segítséget tud nyújtani a ForeScout CounterAct bevezetéséhez és használatához.

7. Identification and Authentication Failures
A felhasználók gyenge, könnyen feltörhető jelszavakat használnak a webes alkalmazások elérése során, valamint ezeket a jelszavakat újra felhasználják, esetleg megosztják kollégáikkal.
Az OMIKRON a Scirge jelszóhigiénia és shadow IT menedzsment rendszerével fel tudja térképezni az IT környezetben használt webes alkalmazásokat és az alkalmazások elérése során használt gyenge jelszavakat. A Scirge ezen felül célzott oktatást is képes biztosítani a biztonságos jelszóhasználati irányelvek mentén.

8. Software and Data Integrity Failures
Ha az adott alkalmazás nem megbízható forrásokra, tartalomszolgáltató hálózatoktól (CDN) származó bővítményekre, könyvtárakra vagy modulokra hivatkozik, ezeken keresztül egy jogosulatlan felhasználó is hozzáférhet a rendszerhez, esetleg rosszindulatú kódot juttathat a rendszerbe. Emellett egy automatikusan frissülő alkalmazás letölthet egy olyan frissítést, amelyet a támadók manipuláltak, az alkalmazás pedig nem ellenőrzi a letöltött adat integritását.
Az OMIKRON a Palo Alto Networks Cortex XDR / Cybereason XDR (Extended Detection and Response) rendszerének egy adott IT környezetben történő bevezetésével képes az ilyen jellegű támadások felismerésére és kivédésére.

9. Security Logging and Monitoring Failures
Megfelelő naplózó- és felügyeleti rendszer híján egy behatolás nem fedezhető fel időben. Minél később történik meg a behatolás felismerése, annál nagyobb kárt okozhat a támadó.
Az OMIKRON a Graylog naplómenedzsment és SIEM rendszere segítségével képes az IT környezet teljeskörű monitorozásának megvalósítására, beleértve az API hívások és az alkalmazások rétegét is.

10. Server-Side Request Forgery (SSRF)
A szerveroldali kéréshamisítás (SSRF) során a támadó visszaél a szerverfunkciókkal azért, hogy erőforrásokhoz férjen hozzá vagy módosítsa azokat. A támadó olyan alkalmazást vesz célba, amely támogatja az URL-ekből származó adatimportot vagy lehetővé teszi az adatok URL-ekből történő olvasását. Az URL-ek kétféleképpen manipulálhatók: újakkal helyettesíthetők vagy URL-útvonalakon való átjárás manipulációja által. Miután a támadó manipulálta a kérést, a szerver fogadja azt és megpróbál adatokat olvasni a módosított URL-címről.
Az OMIKRON a Palo Alto Networks Advanced Threat Prevention szolgáltatásának bevezetésével meg tudja védeni az IT környezetet a szerveroldali kéréshamisítás jellegű támadásoktól.

A rendszerek és hálózatok sérülékenysége, illetve támadhatósága komoly kihívás, az adatok védelme viszont megköveteli őket. IT biztonság terén, legyen szó auditról, tanácsadásról vagy egy konkrét problémáról, keresd szakértő csapatunkat! >>