Wahl der Leser
Populäre Artikel
Derzeit wurde eine Vielzahl von Tools entwickelt, um die Suche nach Programmschwachstellen zu automatisieren. In diesem Artikel werden einige davon besprochen.
Statische Codeanalyse ist Analyse Software, das auf dem Quellcode von Programmen erstellt und ohne die tatsächliche Ausführung des untersuchten Programms implementiert wird.
Software weist aufgrund von Fehlern im Programmcode häufig verschiedene Schwachstellen auf. Fehler, die während der Programmentwicklung gemacht werden, führen in manchen Situationen zum Programmversagen und damit zum normale Operation Programme: Dies führt häufig zu Änderungen und Schäden an Daten und kann zum Stoppen des Programms oder sogar des Systems führen. Die meisten Schwachstellen hängen mit einer fehlerhaften Verarbeitung der von außen erhaltenen Daten oder einer unzureichend strengen Überprüfung dieser Daten zusammen.
Um Schwachstellen zu identifizieren, werden verschiedene Tools verwendet, beispielsweise statische Analysatoren des Programmquellcodes, über die in diesem Artikel ein Überblick gegeben wird.
Wenn die Anforderung an ein Programm, mit allen möglichen Eingabedaten korrekt zu arbeiten, verletzt wird, kann es zum Auftreten sogenannter Sicherheitslücken kommen. Sicherheitslücken können dazu führen, dass mit einem Programm die Sicherheitseinschränkungen eines gesamten Systems überwunden werden können.
Klassifizierung von Sicherheitslücken in Abhängigkeit von Softwarefehlern:
Zusätzlich zu den aufgeführten gibt es natürlich noch weitere Klassen von Sicherheitslücken.
Zur Erkennung von Sicherheitslücken in Programmen werden folgende Tools eingesetzt:
Statische Analysatoren verweisen auf die Stellen im Programm, an denen sich möglicherweise ein Fehler befindet. Diese verdächtigen Codeteile können entweder einen Fehler enthalten oder völlig harmlos sein.
Dieser Artikel bietet einen Überblick über mehrere vorhandene statische Analysatoren. Schauen wir uns jeden einzelnen genauer an.
Durch den Einsatz von Entwicklungstools unterschiedlicher Herkunft entstehen teilweise Schwachstellen, die das Risiko sabotageartiger Fehler im Programmcode erhöhen.
Schwachstellen entstehen durch das Hinzufügen von Komponenten Dritter oder frei verteiltem Code (Open Source) zur Software. Der Code einer anderen Person wird oft „wie er ist“ ohne gründliche Analyse und Sicherheitstests verwendet.
Man sollte die Anwesenheit von Insider-Programmierern im Team, die absichtlich vorstellen, nicht ausschließen erstelltes Produkt zusätzliche undokumentierte Funktionen oder Elemente.
Schwachstellen entstehen durch Fehler, die während der Entwurfs- oder Codierungsphase auftreten.
Abhängig vom Stadium des Auftretens wird diese Art von Bedrohung in Design-, Implementierungs- und Konfigurationsschwachstellen unterteilt.
Laut Statistik treten Schwachstellen besonders häufig in beliebten und gängigen Produkten auf – Desktop und Mobilgeräte. Betriebssysteme, Browser.
Auf fast allen Computern sind die Programme installiert, die die meisten Schwachstellen aufweisen. Seitens der Cyberkriminellen besteht ein direktes Interesse daran, solche Schwachstellen zu finden und für sie zu schreiben.
Da von der Entdeckung einer Schwachstelle bis zur Veröffentlichung eines Fixes (Patches) viel Zeit vergeht, gibt es eine ganze Reihe von Infektionsmöglichkeiten Computersysteme durch Lücken in der Sicherheit des Programmcodes. In diesem Fall muss der Benutzer beispielsweise eine schädliche PDF-Datei nur einmal mit einem Exploit öffnen, woraufhin die Angreifer Zugriff auf die Daten erhalten.
Im letzteren Fall erfolgt die Infektion nach folgendem Algorithmus:
Untersuchungen verschiedener Unternehmen (Kaspersky Lab, Positive Technologies) zeigen, dass in fast jeder Anwendung, einschließlich Antivirenprogrammen, Schwachstellen bestehen. Daher ist die Wahrscheinlichkeit der Etablierung Software, das Fehler unterschiedlicher Kritikalität enthält, ist sehr hoch.
Um die Anzahl der Lücken in der Software zu minimieren, ist es notwendig, SDL (Security Development Lifecycle, sicher) zu verwenden Lebenszyklus Entwicklung). Die SDL-Technologie wird verwendet, um die Anzahl der Fehler in Anwendungen in allen Phasen ihrer Erstellung und Unterstützung zu reduzieren. Daher modellieren Infund Programmierer bei der Entwicklung von Software Cyber-Bedrohungen, um Schwachstellen zu finden. Während der Programmierung umfasst der Prozess automatische Mittel, mögliche Mängel sofort melden. Entwickler sind bestrebt, die für nicht vertrauenswürdige Benutzer verfügbare Funktionalität erheblich einzuschränken, um die Angriffsfläche zu verringern.
Um die Auswirkungen von Schwachstellen und den dadurch verursachten Schaden zu minimieren, müssen Sie einige Regeln befolgen:
Beim Start Intelligentes Scannen Avast überprüft Ihren PC auf die folgenden Arten von Problemen und schlägt dann Lösungen dafür vor.
Notiz. Bestimmte von Smart Scan erkannte Probleme erfordern möglicherweise eine separate Lizenz zur Behebung. Die Erkennung unnötiger Problemtypen kann in deaktiviert werden.
Ein grünes Häkchen neben dem Scanbereich zeigt an, dass in diesem Bereich keine Probleme gefunden wurden. Ein rotes Kreuz bedeutet, dass der Scan ein oder mehrere damit zusammenhängende Probleme identifiziert hat.
Um spezifische Details zu erkannten Problemen anzuzeigen, klicken Sie auf Alles lösen. Smart Scan zeigt Details zu jedem Problem an und bietet die Möglichkeit, es sofort zu beheben, indem Sie auf das Element klicken Entscheiden, oder machen Sie es später durch Klicken Überspringe diesen Schritt.
Notiz. Antiviren-Scan-Protokolle werden im Scan-Verlauf angezeigt, auf den Sie durch Auswählen zugreifen können Schutz Antivirus.
Um die Smart Scan-Einstellungen zu ändern, wählen Sie Einstellungen Allgemein Smart Scan und geben Sie an, nach welchen der folgenden Problemtypen Sie eine intelligente Suche durchführen möchten.
Standardmäßig sind alle Problemtypen aktiviert. Um die Suche nach einem bestimmten Problem beim Ausführen eines Smart Scans zu beenden, klicken Sie auf den Schieberegler Inbegriffen neben dem Problemtyp, sodass der Status in geändert wird Ausgeschaltet.
Klicken Einstellungen neben der Inschrift Virenscan um die Scaneinstellungen zu ändern.
Eine andere Möglichkeit, dieses Problem zu betrachten, besteht darin, dass Unternehmen schnell reagieren müssen, wenn eine Anwendung eine Schwachstelle aufweist. Dies erfordert eine eindeutige Nachverfolgung durch die IT-Abteilung installierte Anwendungen, Komponenten und Patches mithilfe von Automatisierung und Standardtools. In der Branche gibt es Bestrebungen, Software-Tags zu standardisieren (19770-2). Hierbei handelt es sich um XML-Dateien, die mit einer Anwendung, Komponente und/oder einem Patch installiert werden und die installierte Software identifizieren, und im Falle einer Komponente oder eines Patches, um welche Anwendung es sich handelt Teil von. Die Tags enthalten Informationen zur Herausgeberautorität, Versionsinformationen, eine Liste der Dateien mit dem Dateinamen, einem sicheren Hash der Datei und der Größe, die verwendet werden können, um zu bestätigen, dass sich die installierte Anwendung auf dem System befindet und die Binärdateien nicht von Dritten geändert. Diese Tags sind signiert Digitale Unterschrift Herausgeber.
Wenn eine Schwachstelle bekannt ist, können IT-Abteilungen mithilfe ihrer Asset-Management-Software Systeme mit anfälliger Software sofort identifizieren und Maßnahmen zur Aktualisierung der Systeme ergreifen. Tags können Teil eines Patches oder Updates sein, mit denen überprüft werden kann, ob der Patch installiert wurde. Auf diese Weise können IT-Abteilungen Ressourcen wie die NIST National Vulnerability Database als Mittel zur Verwaltung ihrer Asset-Management-Tools nutzen, sodass die IT, sobald eine Schwachstelle von einem Unternehmen an NVD übermittelt wird, neue Schwachstellen sofort mit ihren eigenen vergleichen kann.
Es gibt eine Gruppe von Unternehmen, die über eine gemeinnützige IEEE/ISTO-Organisation namens TagVault.org (www.tagvault.org) mit der US-Regierung an einer Standardimplementierung von ISO 19770-2 arbeiten, die diesen Automatisierungsgrad ermöglichen wird. Irgendwann in den nächsten Jahren werden diese dieser Implementierung entsprechenden Tags wahrscheinlich für Software obligatorisch sein, die an die US-Regierung verkauft wird.
Letztendlich ist es also eine gute Praxis, nicht darüber zu posten, welche Apps und welche spezifischen Softwareversionen Sie verwenden, aber das kann, wie bereits erwähnt, schwierig sein. Sie möchten sicherstellen, dass Sie über ein genaues, aktuelles Softwareinventar verfügen, dass dieses regelmäßig mit einer Liste bekannter Schwachstellen wie NVID von NVD verglichen wird und dass die IT-Abteilung sofort Maßnahmen zur Behebung der Bedrohung ergreifen kann. Das ist in Ordnung Mit der neuesten Erkennung von Eindringlingen, Antiviren-Scans und anderen Methoden zum Sperren der Umgebung wird es zumindest sehr schwierig, Ihre Umgebung zu kompromittieren, und wenn dies der Fall ist, wird es für einen langen Zeitraum nicht erkannt.
Unter Schwachstellenmanagement versteht man die Identifizierung, Bewertung, Klassifizierung und Auswahl einer Lösung zur Behebung von Schwachstellen. Die Grundlage des Schwachstellenmanagements sind Informationsspeicher zu Schwachstellen, darunter das „Forward Monitoring“-Schwachstellenmanagementsystem.
Unsere Lösung überwacht das Auftreten von Informationen über Schwachstellen in Betriebssystemen (Windows, Linux/Unix-basiert), Büro- und Anwendungssoftware, Hardwaresoftware und Informationssicherheitstools.
Die Datenbank des Perspective Monitoring Software Vulnerability Management Systems wird automatisch aus den folgenden Quellen aktualisiert:
Wir verwenden auch eine automatisierte Methode, um unsere Schwachstellendatenbank zu aktualisieren. Wir haben einen Webcrawler und Parser für unstrukturierte Daten entwickelt, der täglich mehr als hundert verschiedene ausländische und russische Quellen in einer Reihe von Ländern analysiert Schlüsselwörter- Gruppen in sozialen Netzwerken, Blogs, Microblogs, Medien gewidmet Informationstechnologie und Gewährleistung der Informationssicherheit. Wenn diese Tools etwas finden, das den Suchkriterien entspricht, überprüft der Analyst die Informationen manuell und gibt sie in die Schwachstellendatenbank ein.
Mit dem Vulnerability Management System können Entwickler das Vorhandensein und den Status erkannter Schwachstellen in Drittanbieterkomponenten ihrer Software überwachen.
Beispielsweise im Secure Software Developer Life Cycle (SSDLC)-Modell des Unternehmens Hewlett Packard Die unternehmensweite Kontrolle über Bibliotheken von Drittanbietern nimmt einen zentralen Platz ein.
Unser System überwacht das Vorhandensein von Schwachstellen in parallelen Versionen/Builds desselben Softwareprodukts.
Es funktioniert so:
1. Der Entwickler stellt uns eine Liste der Bibliotheken und Komponenten von Drittanbietern zur Verfügung, die im Produkt verwendet werden.
2. Wir prüfen täglich:
B. ob Methoden zur Beseitigung zuvor entdeckter Schwachstellen erschienen sind.
3. Wir benachrichtigen den Entwickler, wenn sich der Status oder die Bewertung der Schwachstelle gemäß dem vorgegebenen Rollenmodell geändert hat. Dies bedeutet, dass verschiedene Entwicklungsteams innerhalb desselben Unternehmens Warnungen erhalten und den Schwachstellenstatus nur für das Produkt sehen, an dem sie arbeiten.
Die Warnhäufigkeit des Vulnerability Management System ist konfigurierbar. Wenn jedoch eine Schwachstelle mit einem CVSS-Score von mehr als 7,5 erkannt wird, erhalten Entwickler sofort eine Warnung.
Das Software- und Hardwaresystem ViPNet Threat Intelligence Analytics System erkennt Computerangriffe automatisch und identifiziert Vorfälle auf der Grundlage von Ereignissen aus verschiedenen Quellen Informationssicherheit. Die Hauptereignisquelle für ViPNet TIAS ist ViPNet IDS, das den ein- und ausgehenden Netzwerkverkehr mithilfe der von Perspective Monitoring entwickelten Entscheidungsregelbasis AM Rules analysiert. Einige Signaturen werden geschrieben, um die Ausnutzung von Schwachstellen zu erkennen.
Wenn ViPNet TIAS einen Informationssicherheitsvorfall erkennt, bei dem eine Schwachstelle ausgenutzt wurde, werden alle Informationen im Zusammenhang mit der Schwachstelle, einschließlich Methoden zur Beseitigung oder Kompensation der negativen Auswirkungen, automatisch aus dem Managementsystem in die Vorfallkarte eingetragen.
Das Incident-Management-System hilft auch bei der Untersuchung von Informationssicherheitsvorfällen, indem es Analysten Informationen über Kompromittierungsindikatoren und potenzielle Informationsinfrastrukturknoten liefert, die von dem Vorfall betroffen sind.
Ein weiteres Szenario für den Einsatz eines Schwachstellenmanagementsystems ist das On-Demand-Scanning.
Der Kunde erstellt selbstständig mithilfe integrierter Tools oder eines von uns entwickelten Skripts eine Liste dessen, was auf dem Knoten installiert ist (Workstation, Server, DBMS, Informationssicherheitssoftwarepaket, Netzwerk-Hardware) System- und Anwendungssoftware und -komponenten, übermittelt diese Liste an das Leitsystem und erhält einen Bericht über erkannte Schwachstellen und regelmäßige Benachrichtigungen über deren Status.
Unterschiede zwischen dem System und gängigen Schwachstellenscannern:
Die Anbindung an den Schwachstellenmanagementdienst Perspective Monitoring hilft dem Kunden, die ANZ.1-Anforderung „Identifizierung und Analyse von Schwachstellen“ zu erfüllen Informationssystem und sofortige Beseitigung neu identifizierter Schwachstellen“ der FSTEC of Russia-Verordnungen Nr. 17 und 21. Unser Unternehmen ist Lizenznehmer von FSTEC of Russia für Aktivitäten im Zusammenhang mit dem technischen Schutz vertraulicher Informationen.
Mindestkosten - 25.000 Rubel pro Jahr für 50 an das System angeschlossene Knoten, sofern ein gültiger Anschlussvertrag vorliegt
In Verbindung stehende Artikel: | |
ELF- und PE-EXE-Formate So öffnen Sie eine Elf-Datei in Windows
Wenn auf Ihrem Computer ein Antivirenprogramm installiert ist ... plt-Erweiterung. Wie öffne ich plt? Warum PLT und was sind seine Vorteile?
Auf dieser Seite wird erklärt, wie Sie ganz einfach ein ... konvertieren können. Radmin – Fernverwaltung und -verwaltung von Windows-PCs Was Radmin kann
Es gibt viele Beispiele für die Fernbedienung... |