SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
Elektronické obchody a bezpečnost:

          Když vašemu obchodu velí útočník


Daniel Kefer                E-business Forum 2009, 6.10.2009
Představení

• spol. AEC, s.r.o.:
    • významný hráč na poli bezpečnosti od r. 1991
    • od r. 2007 člen skupiny Cleverlance
    • realizace bezpečnostních projektů především pro bankovní,
    telekomunikační a státní organizace
    • role nezávislého auditora a konzultanta v oblasti bezpečnosti IT
• Daniel Kefer:
    • IT Security Consultant
    • v AEC od r. 2005
    • garant kompetence bezpečného aplikačního vývoje
    • v r. 2009 – vedení studie bezpečnosti elektronických obchodů v
    rámci České republiky
Důvody uskutečnění studie

• Forrester: 36% klientů neobjednává zboží po Internetu a nevyužívá
služby online kvůli obavám o bezpečnost
• Gartner: 75% útoků je realizováno skrz webové aplikace
• Verizon: identifikace útoků v oblasti maloobchodu trvají v průměru
měsíce, přičemž hacking aplikací je dominantní formou útoku
• Deloitte: sada bezpečnostních doporučení pro elektronické obchody
a jejich klienty
• Něměcko: vzniklé iniciativy pro bezpečné nakupování zahrnující i
bezpečnost aplikací (safer-shopping.de, trustedshops.de)
• PC World a další: elektronické obchody se stávají terčem útočníků
(cílené útoky, nižší úroveň bezpečnosti, finanční motivace)
Reálné příklady z poslední doby

• pojišťovna Uniqa – září 2009 - únik osobních dat několika tisíc
klientů
• phishingové maily nabízející levné zboží za účelem krádeže identit
• vánoční sezona 2008:
    • průzkum TrendMicro: zločinci se soustředili na internetové
    obchody, jejich zneužití k šíření malware (o Vánocích vysoká
    návštěvnost -> značné rozšíření škodlivého software)
    • průzkum McAfee: útočníci se snažili dostat do elektronických
    obchodů a ukrást zde osobní údaje
Informace o provedené studii

• realizace duben 2009

• zkoumány významné tuzemské obchody

• neinvazivní způsob – zkoumán omezený
vzorek bezpečnostních mezer zjistitelný
bez aktivit útočného charakteru

• výsledek: u všech aplikací byly nalezeny
zneužitelné chyby, u velké části z nich
velmi závažného charakteru
Příklady identifikovaných slabin

SQL Injection
• útočník např. ve vyhledávacím formuláři místo názvu zboží zadá
SQL příkaz
• pokud aplikace zadaný řetězec nejdříve sama nezvaliduje, je předán
databázi
• v databázi je příkaz vykonán
• možnosti vyčtení databáze, neautorizovaných změn, mazání…
• útočník má pod kontrolou celý obchod
Příklady identifikovaných slabin

Dostupnost administračního rozhraní e-shopu
• rozhraní pro administrátora či obsluhu obchodu dostupné z vnějšku
• snadno uhodnutelná adresa (např. www.obchod.cz/admin)
• v některých případech umístěna přímo v souboru robots.txt (soubor
určený pro vyhledávače omezující indexaci adres)

• pro útočníka možnost
útoku na přihlašovací údaje
(slovníkový, hrubou silou)
Příklady identifikovaných slabin

Možnost automatizace procesů
• důležité procesy (registrace klienta, objednání zboží) nejsou
chráněny před strojovým zpracováním
• útočník může sestavit jednoduchý skript, pomocí něj vygenerovat
během chvíle tisíce falešných zákazníků a objednávek
• riziko značných finančních ztrát (objednání a zaslání nedoručitelného
zboží), odepření služby legitimním zákazníkům
Možná řešení




               vs.



                     náklady: dodavatel aplikace?
Efektivní zjištění stavu bezpečnosti
            P en
                etr
                    ačn
                       í   tes
                              ty                    t
                                                u di
                                              A




• možností vnějšího útočníka?
                                   • reakce na vnější útok?
                                   • možnosti útoku zevnitř?
Možnosti obrany

V případě plánovaného vývoje/dodávky nové aplikace:
• definice bezpečnostních požadavků v souladu s aktuálními trendy
• začlenění bezpečnosti do analýzy a designu aplikace
• důraz na podporu bezpečného provozu požadovaných funkcionalit,
nikoli na jejich omezení
• smluvní zodpovědnost za bezpečnostní aspekty aplikace na straně
dodavatele

„Prevence v oblasti bezpečnosti je v průměru 100x levnější,
než nutnost opravy chyb nalezených již v hotové aplikaci“
Dotazy?
Děkuji za pozornost!




                   Daniel Kefer
              IT Security Consultant
               daniel.kefer@aec.cz
                   www.aec.cz

Más contenido relacionado

Similar a Kefer

Moderní principy aplikační bezpečnosti
Moderní principy aplikační bezpečnostiModerní principy aplikační bezpečnosti
Moderní principy aplikační bezpečnostisecurityexpert
 
Informační bezpečnost
Informační bezpečnostInformační bezpečnost
Informační bezpečnostCEINVE
 
O2 Firewally nové generace
O2 Firewally nové generaceO2 Firewally nové generace
O2 Firewally nové generaceMilan Petrásek
 
Data Collect - overview
Data Collect - overviewData Collect - overview
Data Collect - overviewdatacollect
 
5 tragických pochybeni v Cyber bezpečnosti
5 tragických pochybeni v Cyber bezpečnosti5 tragických pochybeni v Cyber bezpečnosti
5 tragických pochybeni v Cyber bezpečnostiJiří Napravnik
 
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcíNew Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcíPetr Dvorak
 
Jak na BYOD chytře?
Jak na BYOD chytře?Jak na BYOD chytře?
Jak na BYOD chytře?www.embt.cz
 
Presentation IBM Rational AppScan
Presentation IBM Rational AppScanPresentation IBM Rational AppScan
Presentation IBM Rational AppScanMatouš Havlena
 
McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí MarketingArrowECS_CZ
 
5 SCHP - bezpečnost OT final
5 SCHP - bezpečnost OT final5 SCHP - bezpečnost OT final
5 SCHP - bezpečnost OT finalpavelborek
 
Symantec Advanced Threat Protection
Symantec Advanced Threat ProtectionSymantec Advanced Threat Protection
Symantec Advanced Threat ProtectionMarketingArrowECS_CZ
 
AdvaICT - Invex Forum
AdvaICT - Invex ForumAdvaICT - Invex Forum
AdvaICT - Invex ForumNetHound
 
Elias Present Edhouse Profile Cs
Elias Present Edhouse Profile CsElias Present Edhouse Profile Cs
Elias Present Edhouse Profile Csoqoglobal
 
Cloud computing se zaměřením na dostupnost a bezpečnost dat - obhajoba bakalá...
Cloud computing se zaměřením na dostupnost a bezpečnost dat - obhajoba bakalá...Cloud computing se zaměřením na dostupnost a bezpečnost dat - obhajoba bakalá...
Cloud computing se zaměřením na dostupnost a bezpečnost dat - obhajoba bakalá...Emil Budín
 
Zkušenosti s využitím Cloud Computingu ve výuce
Zkušenosti s využitím Cloud Computingu ve výuceZkušenosti s využitím Cloud Computingu ve výuce
Zkušenosti s využitím Cloud Computingu ve výuceKISK FF MU
 
Ondřej Mirtes: Usnadněte si práci silně typovaným kódem a statickou analýzou!
Ondřej Mirtes: Usnadněte si práci silně typovaným kódem a statickou analýzou!Ondřej Mirtes: Usnadněte si práci silně typovaným kódem a statickou analýzou!
Ondřej Mirtes: Usnadněte si práci silně typovaným kódem a statickou analýzou!Develcz
 

Similar a Kefer (20)

Moderní principy aplikační bezpečnosti
Moderní principy aplikační bezpečnostiModerní principy aplikační bezpečnosti
Moderní principy aplikační bezpečnosti
 
Informační bezpečnost
Informační bezpečnostInformační bezpečnost
Informační bezpečnost
 
O2 Firewally nové generace
O2 Firewally nové generaceO2 Firewally nové generace
O2 Firewally nové generace
 
Smact a průmysl 4.0
Smact a průmysl 4.0Smact a průmysl 4.0
Smact a průmysl 4.0
 
Data Collect - overview
Data Collect - overviewData Collect - overview
Data Collect - overview
 
5 tragických pochybeni v Cyber bezpečnosti
5 tragických pochybeni v Cyber bezpečnosti5 tragických pochybeni v Cyber bezpečnosti
5 tragických pochybeni v Cyber bezpečnosti
 
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcíNew Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
 
Jak na BYOD chytře?
Jak na BYOD chytře?Jak na BYOD chytře?
Jak na BYOD chytře?
 
Presentation IBM Rational AppScan
Presentation IBM Rational AppScanPresentation IBM Rational AppScan
Presentation IBM Rational AppScan
 
McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí
 
5 SCHP - bezpečnost OT final
5 SCHP - bezpečnost OT final5 SCHP - bezpečnost OT final
5 SCHP - bezpečnost OT final
 
TNPW2-2012-06
TNPW2-2012-06TNPW2-2012-06
TNPW2-2012-06
 
Symantec Advanced Threat Protection
Symantec Advanced Threat ProtectionSymantec Advanced Threat Protection
Symantec Advanced Threat Protection
 
TNPW2-2013-06
TNPW2-2013-06TNPW2-2013-06
TNPW2-2013-06
 
AdvaICT - Invex Forum
AdvaICT - Invex ForumAdvaICT - Invex Forum
AdvaICT - Invex Forum
 
Elias Present Edhouse Profile Cs
Elias Present Edhouse Profile CsElias Present Edhouse Profile Cs
Elias Present Edhouse Profile Cs
 
Cloud computing se zaměřením na dostupnost a bezpečnost dat - obhajoba bakalá...
Cloud computing se zaměřením na dostupnost a bezpečnost dat - obhajoba bakalá...Cloud computing se zaměřením na dostupnost a bezpečnost dat - obhajoba bakalá...
Cloud computing se zaměřením na dostupnost a bezpečnost dat - obhajoba bakalá...
 
TNPW2-2014-04
TNPW2-2014-04TNPW2-2014-04
TNPW2-2014-04
 
Zkušenosti s využitím Cloud Computingu ve výuce
Zkušenosti s využitím Cloud Computingu ve výuceZkušenosti s využitím Cloud Computingu ve výuce
Zkušenosti s využitím Cloud Computingu ve výuce
 
Ondřej Mirtes: Usnadněte si práci silně typovaným kódem a statickou analýzou!
Ondřej Mirtes: Usnadněte si práci silně typovaným kódem a statickou analýzou!Ondřej Mirtes: Usnadněte si práci silně typovaným kódem a statickou analýzou!
Ondřej Mirtes: Usnadněte si práci silně typovaným kódem a statickou analýzou!
 

Más de TUESDAY Business Network

2011 0330 czech open coffee info for developers
2011 0330 czech open coffee info for developers2011 0330 czech open coffee info for developers
2011 0330 czech open coffee info for developersTUESDAY Business Network
 
Belbinův dotazník odpovědní formulář
Belbinův dotazník odpovědní formulářBelbinův dotazník odpovědní formulář
Belbinův dotazník odpovědní formulářTUESDAY Business Network
 
Case study: Z malé firmy do velké - Ondřej Tomek
Case study: Z malé firmy do velké - Ondřej TomekCase study: Z malé firmy do velké - Ondřej Tomek
Case study: Z malé firmy do velké - Ondřej TomekTUESDAY Business Network
 
A nejlepší jsou fanoušci - Josef Havelka
A nejlepší jsou fanoušci - Josef HavelkaA nejlepší jsou fanoušci - Josef Havelka
A nejlepší jsou fanoušci - Josef HavelkaTUESDAY Business Network
 
Kompetence a rozvoj podnikatelů - Monika Barton
Kompetence a rozvoj podnikatelů - Monika BartonKompetence a rozvoj podnikatelů - Monika Barton
Kompetence a rozvoj podnikatelů - Monika BartonTUESDAY Business Network
 
Pmd project value_management_sent [režim kompatibility]
Pmd project value_management_sent [režim kompatibility]Pmd project value_management_sent [režim kompatibility]
Pmd project value_management_sent [režim kompatibility]TUESDAY Business Network
 
Výsledky soutěže Best Project Management 2010
Výsledky soutěže Best Project Management 2010Výsledky soutěže Best Project Management 2010
Výsledky soutěže Best Project Management 2010TUESDAY Business Network
 
Projekt v krizi - konkrétní příklady projektů v krizi - Viktor Seige (Raiffei...
Projekt v krizi - konkrétní příklady projektů v krizi - Viktor Seige (Raiffei...Projekt v krizi - konkrétní příklady projektů v krizi - Viktor Seige (Raiffei...
Projekt v krizi - konkrétní příklady projektů v krizi - Viktor Seige (Raiffei...TUESDAY Business Network
 
Co to je krize projektu aneb jak vytáhnout projekt z bryndy - Petr Maňas (Kla...
Co to je krize projektu aneb jak vytáhnout projekt z bryndy - Petr Maňas (Kla...Co to je krize projektu aneb jak vytáhnout projekt z bryndy - Petr Maňas (Kla...
Co to je krize projektu aneb jak vytáhnout projekt z bryndy - Petr Maňas (Kla...TUESDAY Business Network
 
Praktický kontrolling při realizaci projektů ve stavebnictví - včasnost - Gyu...
Praktický kontrolling při realizaci projektů ve stavebnictví - včasnost - Gyu...Praktický kontrolling při realizaci projektů ve stavebnictví - včasnost - Gyu...
Praktický kontrolling při realizaci projektů ve stavebnictví - včasnost - Gyu...TUESDAY Business Network
 
Lessons Learned - od interim managera - Ján Dolejš (PP Partners)
Lessons Learned - od interim managera - Ján Dolejš (PP Partners)Lessons Learned - od interim managera - Ján Dolejš (PP Partners)
Lessons Learned - od interim managera - Ján Dolejš (PP Partners)TUESDAY Business Network
 

Más de TUESDAY Business Network (20)

S Androidem do lesa
S Androidem do lesaS Androidem do lesa
S Androidem do lesa
 
2011 0330 czech open coffee info for developers
2011 0330 czech open coffee info for developers2011 0330 czech open coffee info for developers
2011 0330 czech open coffee info for developers
 
Tuesday manual firemniho_clena2011
Tuesday manual firemniho_clena2011Tuesday manual firemniho_clena2011
Tuesday manual firemniho_clena2011
 
Belbinův obrázek
Belbinův obrázekBelbinův obrázek
Belbinův obrázek
 
Belbinův popis rolí
Belbinův popis rolíBelbinův popis rolí
Belbinův popis rolí
 
Belbinův dotazník odpovědní formulář
Belbinův dotazník odpovědní formulářBelbinův dotazník odpovědní formulář
Belbinův dotazník odpovědní formulář
 
Radana Brábníková - myšlenkové mapy
Radana Brábníková - myšlenkové mapyRadana Brábníková - myšlenkové mapy
Radana Brábníková - myšlenkové mapy
 
Case study: Z malé firmy do velké - Ondřej Tomek
Case study: Z malé firmy do velké - Ondřej TomekCase study: Z malé firmy do velké - Ondřej Tomek
Case study: Z malé firmy do velké - Ondřej Tomek
 
Spousta energie - Miroslav Spousta
Spousta energie - Miroslav SpoustaSpousta energie - Miroslav Spousta
Spousta energie - Miroslav Spousta
 
Neuroekonomika - František Koukolík
Neuroekonomika - František KoukolíkNeuroekonomika - František Koukolík
Neuroekonomika - František Koukolík
 
Strategické řízení HR - Iva Bursová
Strategické řízení HR - Iva BursováStrategické řízení HR - Iva Bursová
Strategické řízení HR - Iva Bursová
 
A nejlepší jsou fanoušci - Josef Havelka
A nejlepší jsou fanoušci - Josef HavelkaA nejlepší jsou fanoušci - Josef Havelka
A nejlepší jsou fanoušci - Josef Havelka
 
Kompetence a rozvoj podnikatelů - Monika Barton
Kompetence a rozvoj podnikatelů - Monika BartonKompetence a rozvoj podnikatelů - Monika Barton
Kompetence a rozvoj podnikatelů - Monika Barton
 
Pmd project value_management_sent [režim kompatibility]
Pmd project value_management_sent [režim kompatibility]Pmd project value_management_sent [režim kompatibility]
Pmd project value_management_sent [režim kompatibility]
 
Výsledky soutěže Best Project Management 2010
Výsledky soutěže Best Project Management 2010Výsledky soutěže Best Project Management 2010
Výsledky soutěže Best Project Management 2010
 
Projekt v krizi - konkrétní příklady projektů v krizi - Viktor Seige (Raiffei...
Projekt v krizi - konkrétní příklady projektů v krizi - Viktor Seige (Raiffei...Projekt v krizi - konkrétní příklady projektů v krizi - Viktor Seige (Raiffei...
Projekt v krizi - konkrétní příklady projektů v krizi - Viktor Seige (Raiffei...
 
Co to je krize projektu aneb jak vytáhnout projekt z bryndy - Petr Maňas (Kla...
Co to je krize projektu aneb jak vytáhnout projekt z bryndy - Petr Maňas (Kla...Co to je krize projektu aneb jak vytáhnout projekt z bryndy - Petr Maňas (Kla...
Co to je krize projektu aneb jak vytáhnout projekt z bryndy - Petr Maňas (Kla...
 
Praktický kontrolling při realizaci projektů ve stavebnictví - včasnost - Gyu...
Praktický kontrolling při realizaci projektů ve stavebnictví - včasnost - Gyu...Praktický kontrolling při realizaci projektů ve stavebnictví - včasnost - Gyu...
Praktický kontrolling při realizaci projektů ve stavebnictví - včasnost - Gyu...
 
Lessons Learned - od interim managera - Ján Dolejš (PP Partners)
Lessons Learned - od interim managera - Ján Dolejš (PP Partners)Lessons Learned - od interim managera - Ján Dolejš (PP Partners)
Lessons Learned - od interim managera - Ján Dolejš (PP Partners)
 
Cyrani2
Cyrani2Cyrani2
Cyrani2
 

Kefer

  • 1. Elektronické obchody a bezpečnost: Když vašemu obchodu velí útočník Daniel Kefer E-business Forum 2009, 6.10.2009
  • 2. Představení • spol. AEC, s.r.o.: • významný hráč na poli bezpečnosti od r. 1991 • od r. 2007 člen skupiny Cleverlance • realizace bezpečnostních projektů především pro bankovní, telekomunikační a státní organizace • role nezávislého auditora a konzultanta v oblasti bezpečnosti IT • Daniel Kefer: • IT Security Consultant • v AEC od r. 2005 • garant kompetence bezpečného aplikačního vývoje • v r. 2009 – vedení studie bezpečnosti elektronických obchodů v rámci České republiky
  • 3. Důvody uskutečnění studie • Forrester: 36% klientů neobjednává zboží po Internetu a nevyužívá služby online kvůli obavám o bezpečnost • Gartner: 75% útoků je realizováno skrz webové aplikace • Verizon: identifikace útoků v oblasti maloobchodu trvají v průměru měsíce, přičemž hacking aplikací je dominantní formou útoku • Deloitte: sada bezpečnostních doporučení pro elektronické obchody a jejich klienty • Něměcko: vzniklé iniciativy pro bezpečné nakupování zahrnující i bezpečnost aplikací (safer-shopping.de, trustedshops.de) • PC World a další: elektronické obchody se stávají terčem útočníků (cílené útoky, nižší úroveň bezpečnosti, finanční motivace)
  • 4. Reálné příklady z poslední doby • pojišťovna Uniqa – září 2009 - únik osobních dat několika tisíc klientů • phishingové maily nabízející levné zboží za účelem krádeže identit • vánoční sezona 2008: • průzkum TrendMicro: zločinci se soustředili na internetové obchody, jejich zneužití k šíření malware (o Vánocích vysoká návštěvnost -> značné rozšíření škodlivého software) • průzkum McAfee: útočníci se snažili dostat do elektronických obchodů a ukrást zde osobní údaje
  • 5. Informace o provedené studii • realizace duben 2009 • zkoumány významné tuzemské obchody • neinvazivní způsob – zkoumán omezený vzorek bezpečnostních mezer zjistitelný bez aktivit útočného charakteru • výsledek: u všech aplikací byly nalezeny zneužitelné chyby, u velké části z nich velmi závažného charakteru
  • 6. Příklady identifikovaných slabin SQL Injection • útočník např. ve vyhledávacím formuláři místo názvu zboží zadá SQL příkaz • pokud aplikace zadaný řetězec nejdříve sama nezvaliduje, je předán databázi • v databázi je příkaz vykonán • možnosti vyčtení databáze, neautorizovaných změn, mazání… • útočník má pod kontrolou celý obchod
  • 7. Příklady identifikovaných slabin Dostupnost administračního rozhraní e-shopu • rozhraní pro administrátora či obsluhu obchodu dostupné z vnějšku • snadno uhodnutelná adresa (např. www.obchod.cz/admin) • v některých případech umístěna přímo v souboru robots.txt (soubor určený pro vyhledávače omezující indexaci adres) • pro útočníka možnost útoku na přihlašovací údaje (slovníkový, hrubou silou)
  • 8. Příklady identifikovaných slabin Možnost automatizace procesů • důležité procesy (registrace klienta, objednání zboží) nejsou chráněny před strojovým zpracováním • útočník může sestavit jednoduchý skript, pomocí něj vygenerovat během chvíle tisíce falešných zákazníků a objednávek • riziko značných finančních ztrát (objednání a zaslání nedoručitelného zboží), odepření služby legitimním zákazníkům
  • 9. Možná řešení vs. náklady: dodavatel aplikace?
  • 10. Efektivní zjištění stavu bezpečnosti P en etr ačn í tes ty t u di A • možností vnějšího útočníka? • reakce na vnější útok? • možnosti útoku zevnitř?
  • 11. Možnosti obrany V případě plánovaného vývoje/dodávky nové aplikace: • definice bezpečnostních požadavků v souladu s aktuálními trendy • začlenění bezpečnosti do analýzy a designu aplikace • důraz na podporu bezpečného provozu požadovaných funkcionalit, nikoli na jejich omezení • smluvní zodpovědnost za bezpečnostní aspekty aplikace na straně dodavatele „Prevence v oblasti bezpečnosti je v průměru 100x levnější, než nutnost opravy chyb nalezených již v hotové aplikaci“
  • 13. Děkuji za pozornost! Daniel Kefer IT Security Consultant daniel.kefer@aec.cz www.aec.cz