Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010



Documentos relacionados
Seguridad en el desarrollo

Desarrollo de software seguro: una visión con OpenSAMM

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Algunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas

La OWASP Foundation y los objetivos del capítulo español OWASP 16/6/2006. The OWASP Foundation

Modelado de Amenazas Una Introducción

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

La necesidad de construir software seguro

Compartiendo Experiencias Sobre la Gestión de Incidentes

Programación de código seguro

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

IDENTIFICACIÓN DE VULNERABILIDADES Y PRUEBAS DE PENETRACIÓN EN REDES

Calidad y Seguridad en la programación de aplicaciones

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*)

Armas del CISO Actual. OWASP Venezuela OWASP Uruguay

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

BPM en la práctica Transitando del BPA al BPM con una metodología probada. Diego Karbuski - Diciembre 2012

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Penetration Test Metodologías & Usos

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Basado en la ISO 27001:2013. Seguridad de la Información

Regulaciones y políticas empresariales

Conocimiento Activo en Calidad de Software

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

3. Horario laboral referencial: Lunes Viernes 8:00 a.m. a 6:00 p.m.

DE VIDA PARA EL DESARROLLO DE SISTEMAS

Identity Management: Conceptos e implementaciones v3

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Los objetivos de la mesa de ayuda son:

IRONWALL Grupo MNEMO. Fernando García Vicent Director General. Zona para Logotipo organización (es)

Servicios de Seguridad de la Información

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A.

Information Security Network Management Solutions

6 Anexos: 6.1 Definición de Rup:

Test de intrusión (Penetration Test) Introducción

Patrocinio y Mantenimiento de las Iniciativas en Seguridad de la Información

INGENIERÍA DE SOFTWARE CICLOS DE VIDA Y METODOLOGIAS

Proyectos Informáticos

Ciber-ataques en la Industria y sus Oportunidades

Vulnerabilidades de los sistemas informáticos

Elementos requeridos para crearlos (ejemplo: el compilador)

Hacking Ético Web. I Jornadas Tecnológicas CEEPS Carlos García García i52gagac@uco.es

Pruebas de Intrusión de Aplicación

Modelamiento de Amenazas en el Desarrollo de Software

ACTIVIDAD TRABAJO COLABORATIVO II CURSO DE ESPECIALIZACION SEGURIDAD EN APLICACIONES MOVILES

Desarrollo Seguro: Principios y Buenas Prácticas. Por Cesar R. Cuenca

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

PORTAFOLIO DE SERVICIOS

Políticas de seguridad de la información. Empresa

INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DE TRABAJO DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA

ACTIVIDAD TRABAJO COLABORATIVO I CURSO DE ESPECIALIZACION SEGURIDAD EN APLICACIONES MOVILES

Seamos parte de la solución!

LISTA DE MEJORAS PARA MEJORAR LOS RESULTADOS DE LA EVALUACIÓN

Instituto Nacional de Tecnología Industrial TESTING DE SOFTWARE

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

UNIVERSIDAD DE LA RIOJA

Módulo N 8 Estructura del SMS-I. Revision N 13

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Resumen General del Manual de Organización y Funciones

Seguridad en Bases de Datos

ANEXO N 11 PASE A PRODUCCION

Entidad Certificadora y Políticas Pertinentes

CAPITULO 2 PLANES DE NEGOCIOS

PLAN DE IMPLEMENTACION

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

MODULO: MERCADEO. Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) MODELO DE MUESTRA SIN VALOR COMERCIAL

Seguridad & Hacking Actualización: Octubre 2013

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Bechtle Solutions Servicios Profesionales

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

Anuncio de software ZP de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010

rg.o El l c i c c i l c o l o de d vi v d i a d a cm a l@ rza e de d u n u n si s s i t s e t ma m a de d in i f n or o ma m c a i c ó i n ó b

ADJUDICACION NIVEL II N AGROBANCO ADQUISICION DE PLATAFORMA SUITE DE SEGURIDAD ACTA DE ABSOLUCIÓN DE CONSULTAS Y OBSERVACIONES

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

Implementación de Paquetes

Charlas para la gestión del mantenimiento Fernando Espinosa Fuentes

OWAND de septiembre de 2011 Cádiz (España) The OWASP Foundation

Proceso: AI2 Adquirir y mantener software aplicativo

A continuación se describe con mayor detalle cada una de las unidades: UNIDAD 2: Calidad en el desarrollo, adquisición, operación y mantenimiento del

INTRODUCCIÓN A LA PROGRAMACIÓN WEB UNIDAD. Estructura de contenidos: cisvirtual@ucv.edu.pe. 1.

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

6 - Aspectos Organizativos para la Seguridad

Guía de procesos en gestión de incidentes

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES

LICENCIA PLATAFORMA ERM

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

MANUAL DE CALIDAD ISO 9001:2008

Dirección General de Educación Superior Tecnológica

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Operación 8 Claves para la ISO

Transcripción:

Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010 La seguridad como ventaja competitiva Web Application: Security Tips Hernán M. Racciatti hracciatti@siclabs.com SICLABS

Acerca del Autor Analista Programador, CISSP, CSSLP, CEH, MCP, QCS Miembro del Core Team de ISECOM ISSAF Key Contributor at OISSG Colaborador de los proyectos ISSAF, HHS y OSSTMM, entre otros. Director de Comunicaciones de ISSA Argentina Security Director at SIClabs * ISECOM (Institute for Security and Open Methodologies) * OISSG (Open Information System Security Group) * ISSA (Internet Systems Security Association) * ISSAF (Information Systems Security Assessment Framework) * OSSTMM (Open Source Security Testing Methodology Manual) * HHS (Hackers Highschool, Security Awareness for Teens) 2

Agenda Introducción a la Problemática Causas del Software Inseguro En la Practica Nuevos Motivos Security Tips Comenzando Ahora! Recomendaciones Referencias y Lectura Complementaria Preguntas 3

Introducción a la Problemática 4

Introducción a la Problemática (Cont.) El equipo de desarrollo y los responsables de proyectos creen que la seguridad no aporta ningún valor. Resolver vulnerabilidades antes del lanzamiento de un producto suele ser visto como un proceso muy costoso. La seguridad de la información, no suele ser una competencia requerida a la hora de realizar contrataciones. Las organizaciones suelen premiar tiempos de entrega, usabilidad y eventualmente performance NO seguridad. La seguridad no es concebida como un proceso Los usuarios finales, en general no suelen demandar software seguro. 5

Introducción a la Problemática (Cont.) 6

Introducción a la Problemática (Cont.) 7

Introducción a la Problemática (Cont.) 8

Introducción a la Problemática (Cont.) Seguridad Convencional Las aplicaciones son liberadas al circuito comercial, a fin de evitar que el competidor lo haga primero. Hackers/Researchers encuentran vulnerabilidades o debilidades en el software. Aparece un website con el detalle de la vulnerabilidad y como explotarla. Se libera el fix, Parche, SP o se publica el workaround. Este parche pasa a engrosar la pila de parches que el administrador debe testear e instalar!! Y en su empresa? Los desarrollos internos? 9

Introducción a la Problemática (Cont.) Seguridad Convencional Cuando alguien detecta una vulnerabilidad en alguna plataforma (Windows / Unix / Linux / Oracle / SQL Server), generalmente ésta tarde o temprano es publicada. Del mismo modo cuando la vulnerabilidad es reparada, generalmente los parches son puestos a disposición de todos los usuarios. Seguridad en Aplicaciones de Desarrollo Propio Nunca existirá un parche general que resuelva los problemas en NUESTRA aplicación web. Nadie va a descubrir vulnerabilidades en NUESTRA aplicación 10

Causas del Software Inseguro Requerimientos de seguridad pobres o nulos Ausencia de proceso de SDLC Diseño orientado a funcionalidad Diseño Funcional!= Diseño de Seguridad Desarrolladores sin entrenamiento en seguridad Pobre conocimiento de las amenazas Escasez de especialistas Ausencia de políticas de codificación segura Pobres practicas de QA & Security Testing Tiempo y presupuesto acotados 11

En la Practica * http://praetorianprefect.com/archives/2010/06/persistent-xss-on-twitter-com/ * http://www.acunetix.com/blog/news/sql-injection-records-exposed/ * http://ptresearch.blogspot.com/2010/06/web-application-vulnerability.html#more 12

Nuevos Motivos Habeas Data BCRA 4609 ISO27000 DSS-PCI HIPAA SOX Se puede estar en Compliance y aun ser inseguro!! 13

Tip #1: Entrenamiento 14

Tip #1: Entrenamiento (Cont.) 15

Tip #2: SDLC 16

Tip #2: SDLC (Cont.) SDL implica instaurar procesos de desarrollo de software, en los cuales la seguridad de la información, sea tenida en cuenta en cada una de las etapas del su ciclo de vida. 17

Tip #2: SDLC (Cont.) * From the Book: Writing Secure Code, Second Edition - Microsoft Press (Michael Howard / David LeBlanc) 18

Tip #2: SDLC (Cont.) Seguridad a lo largo del proceso Análisis de Riesgo desde el Inicio Especificación de Requisitos de Seguridad Definición y Ejecución del Plan de Pruebas Separación de Ambientes Métodos Puesta en Producción Mantenimiento / Control de Cambios / Operaciones Es imposible construir aplicaciones seguras, si no se entienden las amenazas 19

Tip #3: Gestión de Riesgos 20

Tip #3: Gestión de Riesgos (Cont.) Threat Modeling Método de análisis basado en la seguridad. Parte crucial del proceso de diseño. Proceso para la evaluación y documentación de riesgos de seguridad (++). Potente instrumento de comunicación! Permite: Identificar, evaluar y comprender amenazas de seguridad. Colaborar en la identificación de estrategias de mitigación. Colaborar en el proceso general de reducción de riesgos. ( Costo de Asegurar) Justificar la implementación de controles. Mejorar la integración de nuevos miembros al Dev Team. Conocer donde el producto es mas vulnerable, cuales amenazas requieren ser mitigadas y como direccionar las mismas proveer un proceso!! 21

22

Tip #3: Gestión de Riesgos (Cont.) Que activos de información se deben asegurar? Como puede infringirse el daño? Que debilidad o falla permite que la amenaza se concrete? Que acción puede un atacante llevar adelante para explotar una vulnerabilidad? Atacante gana acceso privilegiado a base de datos con información sensible. (Amenaza) Cuenta de administrador admin con password admin (Vulnerabilidad) 23

Tip #3: Gestión de Riesgos (Cont.) 24

Comenzando Ahora! Asuma que todo INPUT es malicioso Valide todo INPUT (Todo es TODO ) Establezca Validaciones Efectivas (Tipo, Largo, Formato y Rango) Codifique (Encode) el OUTPUT 25

Recomendaciones 26

Recomendaciones (Cont.) Entrenamiento Lea el documento Top 10 de OWASP. Obtenga entrenamiento especifico respecto de seguridad en aplicaciones web. Aprenda como funcionan las vulnerabilidades en la vida real. Política Elabore y documente los requerimientos de seguridad que deben ser cubiertos por su aplicación. Diseño y Revisión Diseñe con la seguridad en mente (Gestión de Riesgos/TM) Someta sus aplicaciones a procesos de revisión de código y test de intrusión en forma periódica y asegúrese que los mismos son llevados a cabo por expertos. 27

Recomendaciones (Cont.) Cliente Demande aplicaciones web que sencillamente no incluyan ninguno de los problemas mencionados en el Top 10 de OWASP Desarrollador Tome la responsabilidad de asegurar su código Empresa de Desarrollo de Software Garantice que sus aplicaciones web NO poseen ninguno de los problemas mencionados en el Top 10 de OWASP Profesor Deje de enseñar código inseguro Gerente de Proyectos Considere la seguridad en cada parte del proyecto. Haga de las revisiones de seguridad un proceso continuo. 28

Referencias y Lecturas Complementarias OWASP Guide to Building Secure Webs Apps http://www.owasp.org/documentation OWASP (OWASP Top Ten Project) www.owasp.org/documentation/topten.html Web Application Security Consortium: Clasificación de Amenazas http://www.webappsec.org/projects/threat/v1/wasc_tc-1.0.spa.pdf Improving Web Application Security: Threats and Countermeasures http://msdn.microsoft.com/library/default.asp?url=/library/en-s/dnnetsec/html/threatcounter.asp OWASP s Ten Most Critical Web App. Security Vulnerabilities http://www.owasp.org/index.php/image:owasp_top_ten.ppt (Jef Williams Presentation) Hernan M Racciatti Papers & Presentations http://www.hernanracciatti.com.ar Writing Secure Code, Second Edition - Microsoft Press (MichaelHoward / David LeBlanc) ISBN 0-7356-1722-8 29

Preguntas 30