A modern alkalmazásbiztonsági rendszerek (WAF) funkcionalitásának sokkal szélesebbnek kell lennie, mint az OWASP Top 10 sebezhetőségeinek listája.

visszatekintő

Az alkalmazások kiberfenyegetésének mértéke, összetétele és összetétele gyorsan fejlődik. A felhasználók évek óta a népszerű webböngészők segítségével érik el a webes alkalmazásokat az interneten keresztül. Egyszerre 2-5 webböngésző támogatására volt szükség, és a webalkalmazások fejlesztésének és tesztelésének szabványkészlete meglehetősen korlátozott volt. Például szinte minden adatbázis SQL használatával készült. Sajnos a hackerek rövid idő után megtanulták használni a webes alkalmazásokat adatok ellopására, törlésére vagy módosítására. Illegális hozzáférést szereztek az alkalmazások képességeihez, és számos technikával visszaéltek azokkal, ideértve az alkalmazás felhasználóinak megtévesztését, a befecskendezést és a távoli kódfuttatást. Hamarosan megjelentek a piacon a webalkalmazások biztonsági eszközei, a webalkalmazások tűzfalai (WAF), és a közösség egy nyílt webalkalmazás-biztonsági projekt, az Open Web Application Security Project (OWASP) létrehozásával válaszolt a fejlesztési szabványok és módszerek meghatározására és karbantartására. biztonságos alkalmazások.

Alapvető alkalmazásvédelem

OWASP Top 10 lista az alkalmazások biztonságának kiindulópontja, és tartalmazza a legveszélyesebb fenyegetések és hibás konfigurációk listáját, amelyek az alkalmazások sebezhetőségéhez vezethetnek, valamint a támadások észlelésének és legyőzésének taktikáját. Az OWASP Top 10 világszerte elismert etalon az alkalmazások kiberbiztonsági ágazatában, és meghatározza azon képességek alapvető listáját, amelyekkel egy webalkalmazás-biztonsági (WAF) rendszernek rendelkeznie kell.

Ezenkívül a WAF-funkcióknak figyelembe kell venniük a webalkalmazások elleni egyéb gyakori támadásokat is, beleértve a webhelyek közötti kérés-hamisítást (CSRF), a kattintásfeltörést, a webkaparást és a fájlbefoglalást (RFI/LFI).

A modern alkalmazások biztonságának biztosításával kapcsolatos veszélyek és kihívások

Ma már nem minden alkalmazás van hálózati verzióban implementálva. Vannak felhőalkalmazások, mobilalkalmazások, API-k, és a legújabb architektúrákban még egyedi szoftverfunkciók is. Az összes ilyen típusú alkalmazást szinkronizálni és vezérelni kell, miközben létrehozzák, módosítják és feldolgozzák adatainkat. Az új technológiák és paradigmák megjelenésével az alkalmazás életciklusának minden szakaszában új bonyolultságok és kihívások merülnek fel. Ez magában foglalja a fejlesztési és üzemeltetési integrációt (DevOps), a konténereket, a tárgyak internetet (IoT), a nyílt forráskódú eszközöket, az API-kat és még sok mást.

Az alkalmazások elosztott telepítése és a technológiák sokfélesége összetett és összetett kihívások elé állítja nemcsak az információbiztonsági szakembereket, hanem a biztonsági megoldások szállítóit is, akik már nem támaszkodhatnak az egységes szemléletre. Az alkalmazások biztonsági intézkedéseinek figyelembe kell venniük üzleti sajátosságaikat, hogy elkerüljék a hamis pozitív eredményeket és a szolgáltatások minőségének megzavarását a felhasználók számára.

A hackerek végső célja általában az adatok ellopása vagy a szolgáltatások elérhetőségének megzavarása. A támadók is profitálnak a technológiai fejlődésből. Először is, az új technológiák fejlesztése több potenciális rést és sebezhetőséget teremt. Másodszor, több eszköz és tudás áll rendelkezésükre a hagyományos biztonsági intézkedések megkerülésére. Ez nagymértékben növeli az úgynevezett „támadási felületet” és a szervezetek kitettségét az új kockázatoknak. A biztonsági politikáknak folyamatosan változniuk kell a technológia és az alkalmazások változásai miatt.

Így az alkalmazásokat meg kell védeni a támadási módok és források egyre szélesedő változatosságától, az automatizált támadások ellen pedig valós időben, megalapozott döntések alapján kell védekezni. Az eredmény megnövekedett tranzakciós költségek és kézi munka, valamint meggyengült biztonsági helyzet.

1. feladat: Botok kezelése

Az internetes forgalom több mint 60%-át botok generálják, ennek fele „rossz” forgalom (a Radware biztonsági jelentés). A szervezetek befektetnek a hálózati kapacitás növelésébe, lényegében fiktív terhelést szolgálva ki. A valódi felhasználói forgalom és a botforgalom, valamint a „jó” robotok (például keresőmotorok és ár-összehasonlító szolgáltatások) és a „rossz” robotok pontos megkülönböztetése jelentős költségmegtakarítást és jobb szolgáltatási minőséget eredményezhet a felhasználók számára.

A robotok nem fogják megkönnyíteni ezt a feladatot, és képesek utánozni a valódi felhasználók viselkedését, megkerülni a CAPTCHA-kat és más akadályokat. Ráadásul a dinamikus IP-címeket használó támadások esetén az IP-cím szűrésen alapuló védelem hatástalanná válik. Gyakran olyan nyílt forráskódú fejlesztőeszközöket (például Phantom JS) használnak, amelyek képesek kezelni az ügyféloldali JavaScriptet, brute-force támadások, hitelesítő adatok kitöltésével, DDoS támadások és automatizált bottámadások indítására.

A botforgalom hatékony kezeléséhez a forrás egyedi azonosítása (például ujjlenyomat) szükséges. Mivel egy bot támadás több rekordot generál, ujjlenyomata lehetővé teszi a gyanús tevékenységek azonosítását és pontszámok hozzárendelését, amelyek alapján az alkalmazásvédelmi rendszer megalapozott döntést hoz – blokkol/engedélyez – minimális hamis pozitív eredmény mellett.

A modern alkalmazásbiztonsági rendszerek (WAF) funkcionalitásának sokkal szélesebbnek kell lennie, mint az OWASP Top 10 sebezhetőségeinek listája.

2. kihívás: Az API védelme

Sok alkalmazás információkat és adatokat gyűjt azokból a szolgáltatásokból, amelyekkel API-kon keresztül lépnek kapcsolatba. Amikor érzékeny adatokat továbbítanak API-kon keresztül, a szervezetek több mint 50%-a nem érvényesíti és nem is teszi biztonságossá az API-kat a kibertámadások észlelésére.

Példák az API használatára:

  • Internet of Things (IoT) integráció
  • Gépek közötti kommunikáció
  • Szerver nélküli környezetek
  • Mobile Apps
  • Eseményvezérelt alkalmazások

Az API sebezhetőségei hasonlóak az alkalmazások sebezhetőségeihez, és magukban foglalják az injekciókat, a protokolltámadásokat, a paraméter-manipulációt, az átirányításokat és a bottámadásokat. A dedikált API-átjárók segítenek a kompatibilitás biztosításában az API-kon keresztül kölcsönhatásba lépő alkalmazásszolgáltatások között. Nem nyújtanak azonban olyan végpontok közötti alkalmazásbiztonságot, mint a WAF-konzervdobozok olyan alapvető biztonsági eszközökkel, mint a HTTP-fejléc-elemzés, a 7-es rétegbeli hozzáférés-vezérlési lista (ACL), a JSON/XML hasznos adatelemzés és -ellenőrzés, valamint az összes biztonsági rés elleni védelem. Az OWASP Top 10 listája. Ezt a kulcsfontosságú API-értékek pozitív és negatív modellek segítségével történő vizsgálatával érik el.

3. kihívás: Szolgáltatásmegtagadás

Egy régi támadási vektor, a szolgáltatásmegtagadás (DoS) továbbra is bizonyítja hatékonyságát az alkalmazások támadásakor. A támadók számos sikeres technikát kínálnak az alkalmazásszolgáltatások megzavarására, beleértve a HTTP- vagy HTTPS-áradásokat, az alacsony és lassú támadásokat (pl. SlowLoris, LOIC, Torshammer), a dinamikus IP-címeket használó támadásokat, a puffertúlcsordulást, a brute force támadásokat és sok mást. . A Dolgok Internetének fejlődésével, majd az IoT botnetek megjelenésével az alkalmazások elleni támadások kerültek a DDoS támadások fő fókuszába. A legtöbb állapotjelző WAF csak korlátozott mennyiségű terhelést képes kezelni. Megvizsgálhatják azonban a HTTP/S forgalmi folyamatokat, és eltávolíthatják a támadó forgalmat és a rosszindulatú kapcsolatokat. A támadás azonosítása után nincs értelme újra átengedni ezt a forgalmat. Mivel a WAF támadások visszaszorítási képessége korlátozott, további megoldásra van szükség a hálózat peremén, hogy automatikusan blokkolja a következő "rossz" csomagokat. Ebben a biztonsági forgatókönyvben mindkét megoldásnak képesnek kell lennie kommunikálni egymással a támadásokkal kapcsolatos információk cseréje érdekében.

A modern alkalmazásbiztonsági rendszerek (WAF) funkcionalitásának sokkal szélesebbnek kell lennie, mint az OWASP Top 10 sebezhetőségeinek listája.
1. ábra Átfogó hálózat- és alkalmazásvédelem megszervezése a Radware megoldások példáján

4. kihívás: Folyamatos védelem

Az alkalmazások gyakran változnak. A fejlesztési és megvalósítási módszerek, például a folyamatos frissítések azt jelentik, hogy a módosítások emberi beavatkozás vagy ellenőrzés nélkül történnek. Ilyen dinamikus környezetben nehéz megfelelően működő biztonsági házirendeket fenntartani nagyszámú téves pozitív eredmény nélkül. A mobilalkalmazások sokkal gyakrabban frissülnek, mint a webes alkalmazások. A harmadik féltől származó alkalmazások az Ön tudta nélkül megváltozhatnak. Egyes szervezetek nagyobb ellenőrzésre és láthatóságra törekszenek, hogy a potenciális kockázatok tetején maradjanak. Ez azonban nem mindig érhető el, és a megbízható alkalmazásvédelemnek a gépi tanulás erejét kell használnia a rendelkezésre álló erőforrások számbavételére és megjelenítésére, a potenciális fenyegetések elemzésére, valamint a biztonsági szabályzatok létrehozására és optimalizálására az alkalmazásmódosítások esetén.

Álláspontja

Mivel az alkalmazások egyre fontosabb szerepet játszanak a mindennapi életben, a hackerek elsődleges célpontjává válnak. A bűnözők lehetséges jutalmai és a vállalkozások potenciális veszteségei óriásiak. Az alkalmazásbiztonsági feladat összetettségét nem lehet túlbecsülni, tekintettel az alkalmazások és fenyegetések számára és változataira.

Szerencsére egy olyan ponton vagyunk, amikor a mesterséges intelligencia segítségünkre lehet. A gépi tanuláson alapuló algoritmusok valós idejű, adaptív védelmet nyújtanak az alkalmazásokat célzó legfejlettebb kiberfenyegetésekkel szemben. Emellett automatikusan frissítik a biztonsági szabályzatokat, hogy megvédjék a webes, mobil- és felhőalkalmazásokat – és API-kat – hamis pozitív eredmények nélkül.

Nehéz biztosan megjósolni, hogy mi lesz az alkalmazási kiberfenyegetések következő generációja (lehet, hogy a gépi tanuláson is alapul). A szervezetek azonban minden bizonnyal lépéseket tehetnek az ügyfelek adatainak, a szellemi tulajdon védelmének, valamint a szolgáltatások elérhetőségének biztosítása érdekében, nagy üzleti előnyökkel.

Az alkalmazások biztonságának biztosítására szolgáló hatékony megközelítéseket és módszereket, a támadások fő típusait és vektorait, a kockázati területeket és a webalkalmazások kibervédelmének hiányosságait, valamint a globális tapasztalatokat és legjobb gyakorlatokat mutatja be a Radware tanulmány és jelentés.Webes alkalmazások biztonsága a digitálisan összekapcsolt világban".

Forrás: will.com

Hozzászólás