Получи случайную криптовалюту за регистрацию!

AppSec & Compliance

Логотип телеграм канала @appsec_c8e — AppSec & Compliance A
Логотип телеграм канала @appsec_c8e — AppSec & Compliance
Адрес канала: @appsec_c8e
Категории: Технологии
Язык: Русский
Количество подписчиков: 309
Описание канала:

Application Security & Compliance
Безопасность приложений и сертификация СЗИ в промышленных масштабах
Чат: @isast_as_chat

Рейтинги и Отзывы

2.50

2 отзыва

Оценить канал appsec_c8e и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

1

3 звезд

0

2 звезд

0

1 звезд

1


Последние сообщения

2022-08-26 17:04:29 Результаты сравнения Address Sanitizer, Memory Sanitizer, Valgrind и Intel Inspector по типу выявляемых ошибок - https://github.com/mediakind-video/memory-sanitizer-benchmark/blob/master/docs/analysis.md
53 views14:04
Открыть/Комментировать
2022-08-24 13:36:58 Итак, вы решили начать разработку своего Vulnerability Management решения. Часть 1. Подводные камни.

Где-то с периодичностью раз в полгода ко мне приходят из какой-нибудь компании и говорят: "мы хотим разрабатывать свое решение по Управлению Уязвимостями как у ZZZ, расскажи что как и не хочешь ли поучаствовать?" Я на это обычно не то, чтобы отговариваю, но стараюсь подсветить сложности. Кажется пора уже это сформулировать в виде текста. Думаю будет полезно и тем, кто хочет запилить самописный VM в конкретной организации.

1. Основная сложность для вката в VMный рынок в устоявшемся ожидании, что VM решения должны детектировать уязвимости вообще во всем: все ОС (Linux дистрибы, Unix-ы, Windows, MacOS), все third-party софты для этих ОС, ERP, базы данных, разнообразнейшие сетевые устройства, любые технологии виртуализации и прочее. Все, что может встретиться у заказчика должно быть покрыто этим VM решением. Причем не только при сканировании с аутентификацией, но и без. И желательно ещё и смежные области тоже зацепить: AppSec DAST/SAST, DevOps, облака, IOT, SCADA, встраиваемые системы. Это даже не конкурентные преимущества, это база, нижняя планка для входа в рынок, что-то само собой разумеющееся.
2. Естественно абсолютного покрытия быть не может. Но если ожидания клиентов не будут биться с реальностью, если это будет заметно, особенно если в результате расследования инцидента, то маркетинговая иллюзия рухнет. Как и позиции вендора. Поэтому VM вендоры очень стараются соответствовать. Хотя бы для текущих и потенциальных заказчиков.
3. Необходимость покрытия всего значит, что вам, новому игроку, придется скопировать кадровую структуру больших VM вендоров. То есть под каждое направление из п.1. завести отдел как минимум из 2-3 человек. Они будут на фулл-тайме ресерчить где можно получить данные по уязвимостям для конкретных систем, как для этих систем устроен патчинг, будут писать проверки и автоматические генераторы проверок, тестить, что ничего не отъехало, дорабатывать при необходимости. Работа непростая, специфическая. Сам года 3 этим занимался. Людей под это нужно много ещё и с учётом того, что нужно догнать существующих VM вендоров с их десятками и сотнями тысяч проверок.
4. Всех этих людей нужно кормить. Откуда денег столько взять? Это подводит нас к тому, что конечное решение будет стоить дорого. Невозможно поддерживать такое хозяйство продавая безлимитный а-ля Nessus Professional за $3k в год. Это уже из серии демпинга. Вот продавая а-ля Tenable SC крупным компаниям с лицензированием по хостам - уже можно жить.
5. Такие продукты сами себя не продают. Поэтому также придется завести армию сейлов, пресейлов и маркетологов. А работа последних во многом и привела к ситуации из п.1, когда все с покерфейсом пытаются соответствовать невыполнимым требованиям при этом отмахиваясь, что качество детектирования это ерунда, не нужно на это обращать внимание, лучше на дашборды наши посмотрите.

В общем, невероятный вывод: чтобы делать полноценный VM нужно обладать командой и ресурсами как у Tenable, Qualys, Rapid7, Positive Technologies. Ну или хотя бы как у Altx-soft, Secpod, Outpost24, F-Secure.

Или же следует переформулировать задачу. Если пост зайдет по лайкам и репостам, то в следующих частях рассмотрим на примерах как именно можно переформулировать задачу, чтобы успешно вкатиться в около-VMный рынок со сравнительно небольшими ресурсами и на чем в VM-е можно попробовать срезать углы.

@avleonovrus #VM #VMvendors
71 views10:36
Открыть/Комментировать
2022-08-21 13:36:25
Недавно вышел очередной квартальный выпуск ThinkstScapes, а там ссылочка на интересное исследование про стратегии обновления ПО, а если быть точнее, то про количественную оценку эффективности стратегий обновлений ПО для противодействия APT-атакам - "Software Updates Strategies:A Quantitative Evaluation Against Advanced Persistent Threats".

В рамках данной работы авторы:
Проанализировали более 500 отчетов о более чем 350 атаках, проведенных 86 APT-группами за период с 2008 по 2022 годы, и создали базу данных.
Представили методологию количественной оценки и сравнения эффективности и стоимости различных стратегий обновления ПО.
Оценили стоимость и эффективность различных стратегий обновлений ПО для 5 ширпотребных офисных ПО под Windows.

Какие выводы:
Надо менять механизм обновлений ПО с целью ускорения самого процесса тестирования и накатки неуязвимых версий (ну, довольно очевидно).
Нет смысла покупать информацию о зеродеях у соответствующих контор, т.к. эффективность данной стратегии крайне мала (если кратко - деньги на ветер).

В целом, выводы, наверное, для большинства очевидны, НО меня в данной работе больше всего зацепил именно проведенный анализ APT-атак и формирование базы данных, в которой можно просмотреть связь APT-групп с проведенными атаками, техниками MITRE и используемыми уязвимостями. Развернул у себя копию БД - смотрите какая красота на скринах Базу можно обновлять и самому вручную, что тоже большой плюсик!
Дамп БД, скрипты и исходные данные для ее формирования можно скачать тут. Там же можно найти подборку из более чем 400 отчетов об APT-атаках в формате pdf.
93 views10:36
Открыть/Комментировать
2022-08-19 12:51:01 Об изменениях в защите атомных станций в США
https://lukatsky.ru/trends/ob-izmeneniyah-v-zaschite-atomnyh-stantsiy-v-ssha.html
111 views09:51
Открыть/Комментировать
2022-08-19 00:02:59 У Алексея Лукацкого сегодня был интересный пост про "H.R.7900 - National Defense Authorization Act for Fiscal Year 2023". Длиннющий документ. Местами видимо интересный. Если в PDF выгружать, то там 3854 страницы. Слово "Russia" там встречается 281 раз. Солидно. "China" только 130 раз.

Алексей Викторович обратил внимание, что теперь согласно "SEC. 6722. DHS SOFTWARE SUPPLY CHAIN RISK MANAGEMENT." контракторам Department of Homeland Security (DHS) придется собирать зависимости их продуктов в "bill of materials" и доказывать сертификатом, что ни в одной из зависимостей нет ни одной уязвимости из NVD. Не то, что там критичных уязвимостей нет, а вообще никаких CVE нет!

Практика занимательная. Учитывая с какой скоростью выходят новые уязвимости это получается, что по-хорошему нужно будет постоянно пересобирать продукт и тестить, что ничего не разъехалось, чтобы к моменту сертификации быть максимально свеженькиими и неуязвимыми. Сомневаюсь, что кто-то реально сможет честно пройти такую сертификацию буквально так, как это написано. Но если да, было бы интересно посмотреть на этих монстров разработки, тестирования и автоматизации. Хотя по сути так было бы правильно.

Ну и там вроде не конкретизировано кто и как именно должен процедуру сертификации проводить, так что могут быть нюансы.

Но меня больше зацепило, что там речь идет не только об NVD, но и

"(B) any database designated by the Under Secretary, in coordination with the Director of the Cybersecurity and Infrastructure Security Agency, that tracks security vulnerabilities and defects in open source or third-party developed software."

Это что такое? Это просто вставочка на будущее, типа вдруг когда-нибудь сделают ещё какую-нибудь базу? Или есть какая-то ещё база уязвимостей Open Source софта разработанная DHS и CISA, которая не в паблике? Загадочно.

PS: Надо бы тамошним законодателям рассказать, что у каждого item в "bill of materials" могут быть свои зависимости, и в этих зависимостях могут быть (и есть) уязвимости, а для самого item-а в NVD об этом никакой информации не будет. Как не было отдельной CVE под каждый софт уязвимый Log4Shell. Даешь "bill of materials" для каждого item-а и тотальный разбор этой адской матрешки! Муа-ха-ха!

@avleonovrus #VMnews #OpenSource #DHS
110 views21:02
Открыть/Комментировать
2022-08-17 21:21:36 Холдинг «РТ-Проектные технологии» Ростеха, группа компаний «Диасофт» и ИСП РАН создали Технологический центр безопасной разработки программного обеспечения. Он будет помогать разрабатывать и внедрять российский софт с повышенной устойчивостью к киберугрозам.

https://rostec.ru/news/rostekh-povysit-immunitet-otechestvennogo-po-k-kiberugrozam/
102 views18:21
Открыть/Комментировать
2022-08-17 13:13:30 Либо безопасно, либо никак!

«Безопасность в тапочках» на связи.

Второй выпуск с евангелистом безопасной разработки в России - Дмитрием Пономаревым уже в сети!
Послушать уже можно на подкаст площадках - ТЫК

В этой части обсуждаем:
⁃ Что такое Фаззинг? 
⁃ Как развиваются инструменты для фаззинга?
- Где брать специалистов по безопасной разработке если даже в столице их дефицит?
- Почему аутсорсинг SDL невозможен
- Как и где учится SDL и почему Дмитрий не хотел идти на курсы ФСТЭК
- Про ИСП РАН и российский аналог OSS-FUZZ
- Про мотивацию RnD;
- Есть ли закладки в отечественном ПО и другие темы
Таймкоды по ссылке - https://telegra.ph/Cybertapochki12-08-11

!НО ЭТО ЕЩЕ НЕ ВСЕ!

Ты еще не успел послушать первую часть выпуска и хочешь посмотреть выпуск целиком?
Лучше воспринимаешь визуальный контент?
Хочешь увидеть классную заставку и посмотреть, какая обстановка царила на съемочной площадке?


У меня для тебя отличная новость - видеоверсия выпуска готова!!
Переходи по ссылке , смотри и пиши в комментариях свое мнение и вопросы
А так же не забудь подписаться на канал и поделится видео с коллегами и друзьями.

До встречи на канале)
91 views10:13
Открыть/Комментировать
2022-08-05 13:56:26 Безопасная разработка и точка.
Часть первая

Салют!
«Безопасность в тапочках» на связи.

Первая часть выпуска с евангелистом безопасной разработки в России - Дмитрием Пономаревым
уже доступна для прослушивания - ТЫК

В ней обсуждаем:
⁃ Что такое SDL и из чего он состоит;
⁃ Кому нужна безопасная разработка в России;
⁃ Почему SDL - это не дешево;
⁃ Почему opensource может быть не безопасен, даже если это код Mozilla;
⁃ Теории заговора, HeartBleed и как он изменил мир;
⁃ Что такое статический анализ и какой Российский стат. анализатор вытеснил Coverity из Samsung;
⁃ Как жить с ложноположительными сработками и почему уязвимость уровня LOW может быть самой главной уязвимостью вашей системы;
Так же обсудили и другие темы, таймкоды ищите по ссылке

Если выпуск понравился - поделитесь им со своими друзьями, коллегами или даже вашим боссом
Так же буду рад увидеть ваши лайки, отзывы и комментарии.

Напомню, что это только первая часть выпуска.
Чтобы не пропустить вторую - подписывайся на канал в телеграмм, если до сих пор этого не сделал - ТЫК
137 views10:56
Открыть/Комментировать
2022-08-05 09:29:18 Прием, прием Земля

«Безопасность в тапочках» на связи

Было совсем не просто, но это наконец-то свершилось!
Первая часть 1-ого эпизода подкаста Безопасность в тапочках готова и уже сегодня будет доступна для прослушивания.

А чтобы не пропустить выпуск скорее подписывайся на подкаст ТЫК
и на канал в телеграм ТЫК

До встречи
106 views06:29
Открыть/Комментировать
2022-08-04 14:59:19 Знаю, что немного запоздал, но в отпуске выдалась свободная минутка:). Теперь и на русском: https://github.com/ispras/oss-sydr-fuzz/wiki/Fuzzzing-FreeImage-project-with-Sydr-and-AFLplusplus-(rus)
116 views11:59
Открыть/Комментировать