ciso back to the future - network vulnerabilities

Post on 11-Apr-2017

16 Views

Category:

Technology

2 Downloads

Preview:

Click to see full reader

TRANSCRIPT

בחזרה לעתיד

רפאל איבגי

ל"מנכ

בחזרה לעתיד 1

?על מה נדבר

בחזרה לעתיד 2

?לאן מתקדם העולם•

?מה קורה בפועל•

אבטחת המידע בתהליך הפיתוח•

?כיצד מתכננים את הרשת לחשיפה•

מוצרי הגנה לעולם מתקדם•

בעיות פוטנציאליות -האפליקציה •

?"אפליקציה מאובטחת"מה זה אומר •

השלב הבא בהגנה על אפליקציה•

ARP Spoofing -מבט אל העבר •

ICMP Redirect -מבט אל העבר •

...לפני שנתחיל

בבחינת שני מקרים מציאותיים שהתרחשו , Case Studyנתבסס על •

.פיננסי וממשלתי: בשני ארגונים

נבחן את -" כחוזק החוליה החלשה שלה, חוזק הגנת המערכת"•

.המקרים דרך נקודת המבט של תוקף

עדיין מהוות איום על סביבות , בעיות האבטחה הקלאסיות מהעבר•

.העבודה והתקשורת של ימינו

בחזרה לעתיד 3

?לאן מתקדם העולם

.מיום ליום חברות חושפות החוצה יותר שירותים לגופים חיצוניים•

שירותים אלו בעלי פונקציונאליות מרובה וניתן לבצע פעולות והזמנות •

.ליין-און

בעבר המערכות התמקדו בעיקר בצפייה בנתונים רגישים וכיום הן •

.משמשות בעיקר לביצוע שינויים ופעולות

מדובר על מערכות מסחר מקוונות שבכל רגע נתון משתמש יכול , בימינו•

.להרוויח ולהפסיד סכומי כסף עצומים

.ערך מניות ותעריפי מטבע מועברים כמידע דיגיטלי והסיכון בהתאם•

בחזרה לעתיד 4

?מה קורה בפועל

.הארגון מפתח אפליקציה באופן עצמאי•

DB2לרוב המערכת מתממשקת לנתונים המאוחסנים בשרתי •

.AS/400ומסתמכת על משתמשי

.AS/400מותקנים על ה DB2במקרים רבים שרתי ה •

.עולה שאלת אבטחת המידע, בסיום הגרסא הראשונית•

.הארגון נעזר בחברת יעוץ•

ברוב המקרים נמצאות בעיות שטחיות ומתבצעים תיקונים נקודתיים •

.בלבד

בחזרה לעתיד 5

אבטחת המידע בתהליך הפיתוח

נעזרים ביועצי , ארגונים בעלי רגישות גבוהה לנושא אבטחת המידע•

(.Code Review) לביצוע סקרי קוד , לאורך תהליך הפיתוח, אפליקציה

C# (.NET.)-רוב האפליקציות נכתבות ב •

מעטים יועצי אבטחת המידע שעוסקים בתכנות והינם בעלי ראיה •

הדרושה להבנה מעמיקה של התהליכים והסיכונים הכלולים , מרחבית

.בפיתוח האפליקציה

סקרי הקוד מקנים תחושת ביטחון בקרב מנהלי אבטחת המידע המאיצה •

/ לשותפים / לקוחות / עובדים )את הפצת האפליקציה לגורמים השונים

(.ספקים

בחזרה לעתיד 6

?כיצד מתכננים את הרשת לחשיפה

של אחד היצרנים המובילים Terminal Servicesהארגון בוחר תשתית •

.המאפשרת חשיפה מאובטחת לאפליקציות מרוחקות, בתחום

מבודדת המכילה מספר DMZהתשתית מספקת חיבור מאובטח לרשת •

.רב של שרתים עם קונפיגורציה זהה לצורכי יתירות

ההזדהות למערכות החשופות לרשת , בנוסף לשם משתמש וסיסמא•

המלווה Tokenשהינו , האינטרנט משולבת עם רכיב הזדהות נוסף

. PINבקוד

:אבטחה זו משלבת את עקרונות•

–What you have

–What you know

בחזרה לעתיד 7

מוצרי הגנה לעולם מתקדם

.חדש של אחד מהיצרנים המובילים Firewallרשת מוגנת באמצעות •

י גורמים חיצוניים ומשמש "מגן על הרשת מפני תקיפה ע Firewall -ה •

היחידה החשופה לאינטרנט IPככתובת ה

מסנן את חבילות המידע כך שהוא מסוגל להבדיל בין Firewall –ה •

-State) חיבורים קיימים לבין מידע שאינו במסגרת ערוץ תקשורת קיים

full Packet Inspection)

בעלי יכולת זיהוי של מתקפות Firewallישנם מספר מוצרי •

.אפליקטיביות

מערכת מניעת ) IPSמעטים המקרים שבהם נעשה שימוש במערכת •

.וירוס על השרת-אך ברובם מותקן אנטי, (חדירות

בחזרה לעתיד 8

אפשר להריץ קוד" המאובטח"גם על השרת

בחזרה לעתיד 9

בעיות פוטנציאליות -האפליקציה

מתקדמות ועובדות עם מערכות מתוחכמות לצורכי , האפליקציות חדשות•

.ליין-מסחר און

קיימות מזה זמן רב חולשות במנגנוני ההרשאות של מערכות , מאידך•

המאפשרות לפגוע בסודיות ובאמינות של אפליקציות בזמן , הפעלה

.ריצתן

הבעיה המרכזית של אפליקציות בתעשייה היא שהאפליקציה המסופקת •

בהרשאות קריאה וכתיבה מלאות DBמתחברת ל ,למשתמש

.ומיישמת מנגנון הרשאות אפליקטיבי

.זוהי הארכיטקטורה הנפוצה ביותר בשוק מוצרי התוכנה בישראל•

בחזרה לעתיד 10

?"אפליקציה מאובטחת"מה זה אומר

של האפליקציה על הדיסק ( EXE)האם ניתן לערוך את קובץ ההרצה •

?בשרת אשר מספק אותה

?של האפליקציה בזיכרון( EXE)האם ניתן לערוך את קובץ ההרצה •

האם אפשר פשוט לשנות את הערכים המספריים והכמותיים שלה •

?בזיכרון

?SQLהאם האפליקציה שולחת שאילתות •

?בזיכרון, שהיא שולחת SQLהאם אפשר לשנות את שאילתות ה •

בחזרה לעתיד 11

בעיות פוטנציאליות

בחזרה לעתיד 12

?מהו השלב הבא

.נגן על האפליקציה בדיסק ועל הזיכרון שלה בזמן הריצה•

?מוצפן, נבחן האם המידע המועבר מן האפליקציה לבסיס הנתונים•

נדירים המקרים בהם משתמשים בהצפנת התעבורה בין האפליקציה •

.לבסיס הנתונים כאשר שניהם חולקים את אותה הרשת

" Encrypt=Yes"הוספת הביטוי הפערים ממוקדים ב, ברמת הפיתוח•

בו משתמשת האפליקציה Connection Stringל

, שימוש בהצפנת החיבור מול מסד הנתונים משמעותו, ברמת התעבורה•

. הוספת זמן עיבוד והגדלת נפח התעבורה

שליטה מלאה במידע הנסחר= התערבות בתעבורה •

בחזרה לעתיד 13

המסחר כבר לא בידינו

בחזרה לעתיד 14

ARP Spoofing –מבט אל העבר

.ידועה כהתקפה שממשיכה לצוף בתקיפות רשת•

שלהם לדגמים Switchesמעטים הארגונים המשדרגים את כלל ה •

DAI (Dynamic Arp Inspection) -חדשים התומכים ב

ARP (Arp Reply )ניתן לשלוח תשובות ( Subnet) הרשת -באותה תת•

. השומרים אותן ללא בדיקה, Windowsלמחשבי

Man-In-The-Middleמחשבים אלו חשופים למתקפת •

הפערים מתבטאים בכך שלא נעשה שימוש בהגדרות המאובטחות של •

.StrictARPUpdateלרבות , מערכת ההפעלה

בחזרה לעתיד 15

ICMP Redirect -מבט אל העבר

להפרדה בין כל אחד מן השרתים פותר את בעיית s VLAN-שימוש ב•

.Layer 2בהיותו מבצע הפרדת ARPה

!לא? מערכת המסחר מוגנת, האם בצום ההפרדה•

?איך. כן? האם עדיין ניתן להשתלט על כלל התעבורה•

לכן כל , PINGהוא לצורכי ICMPהשימוש העיקרי של פרוטוקול •

.ברשתות פנימיות Firewallמאושרות ב ICMPהודעות פרוטוקול

•ICMP Redirect הינה הודעה המכתיבה למחשב היעד להשתמש

.במחשב המקור בתוך שרת הניווט ליעד שהוגדר

.ICMP Redirectמאופשרת קבלת , כברירת מחדל, Windowsב •

בחזרה לעתיד 16

ICMP Redirect -מבט אל העבר

מכיל Windowsנדירים הם המקרים נוהל ההקשחה של ארגון למערכת •

.EnableICMPRedirectסעיף המתייחס ל

שהינה תקשורת , שכבת הרשת, 3פועל בשכבה ICMPפרוטוקול •

.VLANs" עוקף"ולכן הוא IPמבוססת

. כך שימנע העברת הודעות מסוג זה Gatewayניתן להגדיר את רכיב ה •

.רשת-הגנה זו תקפה רק למעבר בין רשתות ולא בתוך תת

המובנה במערכת Firewallשימוש ב , ללא קשר להקשחת השרת•

. ICMP Redirectמונע התקפות , Windowsההפעלה

בחזרה לעתיד 17

לסיכום

.שנים 15יש להתייחס לבעיות הנשנות וחוזרות מזה •

מומלץ להשתמש בפתרונות המובנים בציוד התקשורת ובמערכות •

.ההפעלה

.אין לבטוח במשתמש•

.יש להצפין את קבצי האפליקציה והתעבורה•

.כל פעולה חשובה תתבצע בצד השרת•

.אין לשלוח שאילתות•

18

אבטחה 360°

top related