0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

架構分析可以解決的3個安全風險

星星科技指導員 ? 來源:synopsys ? 作者:synopsys ? 2023-05-29 10:40 ? 次閱讀

只有 50% 的應用程序安全問題是與代碼相關的缺陷。另外50%是設計級問題。如何解決這些問題:通過架構分析。

Verizon對世界各地發(fā)生的大量違規(guī)和攻擊樣本進行年度評估,并分析導致重大攻擊的最常見問題和關鍵領域。在本文中,我們將討論Verizon報告中的三種特定安全事件模式,以及架構分析評估如何幫助組織在軟件開發(fā)生命周期(SDLC)的早期檢測和預防這些問題。

銷售點 (POS) 入侵

銷售點 (POS) 入侵是指攻擊者試圖通過破壞運行 POS 應用程序的計算機/服務器來捕獲支付數(shù)據(jù)。此類攻擊可能源于社會工程攻擊(如電話以獲取憑據(jù))到涉及多個步驟的更復雜的機制。過去三年的趨勢顯示POS攻擊持續(xù)增長(2013年有173次,2014年有196次,2015年有396次)。

通常,POS 入侵是由于使用弱身份驗證控制來遠程訪問存儲敏感信息(如用戶密碼或信用卡詳細信息)的系統(tǒng)。對于較小的組織,攻擊者通常通過猜測或暴力破解密碼來對 POS 系統(tǒng)進行直接攻擊,這可能是因為密碼復雜性策略較弱。對大型組織的攻擊通常包括多個步驟,攻擊者在以 POS 為目標之前會破壞其他系統(tǒng)。

過去妥協(xié)的一個主要因素是使用默認憑據(jù),但最近的轉(zhuǎn)變是被盜憑據(jù)。導致這些違規(guī)成功的其他因素是 POS 系統(tǒng)中普遍缺乏安全控制和審核日志、網(wǎng)絡分段不足以及 POS 設備軟件中的漏洞。

體系結(jié)構分析評估可以幫助檢測這些弱點,并提供補救指導,以防止它們在違規(guī)中被利用。架構分析有助于識別薄弱或缺失的安全控制,因此是從各個角度分析對 POS 系統(tǒng)的訪問的有效方法。例如,它可以評估密碼復雜性策略、憑據(jù)存儲和多重身份驗證控制,以確定它們是否足以防止對 POS 系統(tǒng)的這些類型的攻擊。該分析還可以識別對其他組件和系統(tǒng)的依賴關系,以突出顯示在其他內(nèi)部系統(tǒng)遭到入侵時可以利用的弱點。根據(jù)Verizon的報告,這是大規(guī)模POS漏洞的常見攻擊媒介。

架構分析不僅可以識別技術故障,還可以識別面向流程的漏洞。例如,它可以分析添加或修改用戶訪問權限的過程是否必須遵循一系列批準和驗證檢查,以及是否審核這些檢查以避免濫用。

內(nèi)部威脅和權限濫用

最突出和最常見的安全事件模式之一是內(nèi)部威脅。內(nèi)部人員通常在其組織內(nèi)具有高度的信任度,因此更容易訪問關鍵信息,例如信用卡號、SSN 和銀行帳戶信息。因此,缺乏集中的數(shù)據(jù)分類和 PII 清單,加上不適當?shù)脑L問控制,很容易導致災難。

為了履行其職責,某些用戶需要不時提升的權限來訪問應用程序存儲的敏感數(shù)據(jù)。但是,持續(xù)且未經(jīng)審核的特權訪問可能會導致這些內(nèi)部人員濫用的風險增加。

另一個風險是,數(shù)據(jù)庫特權用戶的意外更改或配置錯誤可能會向惡意最終用戶提供敏感數(shù)據(jù)訪問。Verizon違規(guī)報告指出,大多數(shù)內(nèi)部違規(guī)行為都是由最終用戶進行的,而不是開發(fā)人員或系統(tǒng)管理員。蓄意內(nèi)部攻擊的原因包括個人經(jīng)濟利益和沮喪的員工通過泄露敏感的內(nèi)部信息來發(fā)泄不滿。

體系結(jié)構分析評估可以幫助識別駐留在應用程序中的數(shù)據(jù),對數(shù)據(jù)進行適當分類,并評估現(xiàn)有的控件是否足以保護數(shù)據(jù)。它可以進一步評估參與者(內(nèi)部人員和外部人員)及其特權,以確保他們遵循最小特權和職責分離原則,這有助于防止特權濫用。最后,架構分析還可以幫助識別應用程序日志記錄和審計跟蹤中的缺陷,這在發(fā)生內(nèi)部違規(guī)時作為威懾和取證調(diào)查的寶貴信息來源都很重要。

網(wǎng)頁應用攻擊

Verizon的2015年數(shù)據(jù)泄露調(diào)查報告(DBIR)顯示,9.4%的攻擊與Web應用程序有關。這些攻擊的原因包括缺乏雙因素身份驗證、配置錯誤、暴力攻擊以及缺乏導致數(shù)據(jù)泄露的流量出口過濾器。

滲透測試和代碼審查是組織用來識別 Web 應用攻擊的主要工具。但是,您可以使用體系結(jié)構分析來補充這些評估。架構分析審查評估關鍵的安全控制,以防止應用程序受到潛在的 Web 相關攻擊的危害。這些控件的一些示例包括身份驗證、授權、加密、輸入驗證、輸出編碼、審核/日志記錄、監(jiān)視/警報、會話管理、運行時環(huán)境驗證和密碼存儲。

評審不必局限于安全控制的驗證。它還可能包括配置問題。良好的體系結(jié)構分析可以指出與安全配置錯誤和缺乏環(huán)境隔離相關的問題。

架構分析還可以在識別許多與 Web 應用程序相關的漏洞方面發(fā)揮關鍵作用。例如,應用程序中通常發(fā)現(xiàn)的兩個主要問題是SQL注入(SQLi)和跨站點腳本(XSS)。定義明確的體系結(jié)構分析評審可以評估應用程序是否采用有效的安全控制,并遵循最佳實踐來防御這些和其他常見攻擊模式。

除了這些標準攻擊模式之外,更高級的體系結(jié)構分析評審可以評估特定于系統(tǒng)的攻擊并執(zhí)行依賴關系分析,以發(fā)現(xiàn)與應用程序所依賴的框架和組件相關的漏洞。保持這些漏洞的清單并部署一個流程,確保它們保持最新狀態(tài)并定期修補安全問題,對于應對機會主義網(wǎng)絡攻擊大有幫助,這些攻擊占Verizon報告中分析的所有網(wǎng)絡應用程序妥協(xié)的四分之三。

在 SDLC 中更早地保護應用程序

統(tǒng)計數(shù)據(jù)顯示,雖然50%的安全問題是與代碼相關的缺陷,但其余50%是設計級問題,僅通過代碼審查或滲透測試無法有效發(fā)現(xiàn)。架構分析可以通過分析用于實現(xiàn)應用程序的基本設計原則、架構、安全控制和流程,幫助您在 SDLC 中及早發(fā)現(xiàn)缺陷。

體系結(jié)構分析需要深入了解應用程序體系結(jié)構。評估包括與技術團隊成員(如架構師、首席開發(fā)人員和設計工程師)的訪談,以了解應用程序設計和體系結(jié)構。隨后通常進行頭腦風暴練習,以發(fā)現(xiàn)潛在的弱點。除了識別缺陷之外,這些評估還可以根據(jù)業(yè)務影響對風險進行分類,并幫助組織相應地確定風險的優(yōu)先級。

通過部署架構分析,您可以在應用程序和系統(tǒng)中發(fā)現(xiàn)并防止設計級缺陷被犯罪黑客或內(nèi)部人員利用。我們希望您不會成為明年版Verizon數(shù)據(jù)泄露調(diào)查報告中統(tǒng)計數(shù)據(jù)的一部分。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 計算機
    +關注

    關注

    19

    文章

    7174

    瀏覽量

    87156
  • 服務器
    +關注

    關注

    12

    文章

    8701

    瀏覽量

    84547
收藏 人收藏

    評論

    相關推薦

    大型軟件研發(fā)項目安全風險定量分析理論模型

    安全可靠性。因此,該定量方法能夠有效地控制大型軟件研發(fā)項目的安全性問題,不僅有效而且可行?!娟P鍵詞】:大型應用軟件;;軟件安全性;;風險分析
    發(fā)表于 04-24 09:54

    網(wǎng)絡安全隱患的分析

    的過程和方法。新的安全問題的出現(xiàn)需要新的安全技術和手段來解決,因此,安全是一動態(tài)的、不斷完善的過程?! ∑髽I(yè)網(wǎng)絡安全
    發(fā)表于 10-25 10:21

    車聯(lián)網(wǎng)信息安全風險分析

    汽車智能網(wǎng)聯(lián)化帶來的信息安全風險
    發(fā)表于 12-29 07:07

    化工廠人員定位管理,強化生產(chǎn)安全管理降低安全風險

    ;不同顏色的安全帽代表不同類型人員,如:紅色代表管理人員,藍色代表巡檢人員,黃色車間人員等。(2)軌跡查詢,提供人員搜索功能,點擊某個員工,可以查看該員工的實時位置、歷史軌跡、視頻監(jiān)控。(3)視頻聯(lián)動
    發(fā)表于 02-18 16:56

    TSC峰會回顧01 | 基于分級安全的OpenHarmony架構設計

    的兩種典型的數(shù)據(jù)泄密和控制失控的風險,OpenHarmony選擇了分級安全架構設計。分級安全架構要解決兩最核心的問題:一是數(shù)據(jù)防泄露,必
    發(fā)表于 04-19 15:09

    基于分級安全的OpenHarmony架構設計

    典型的數(shù)據(jù)泄密和控制失控的風險,OpenHarmony選擇了分級安全架構設計。分級安全架構要解決兩最核心的問題:一是數(shù)據(jù)防泄露,必須從加
    發(fā)表于 08-04 10:39

    安全風險分析-Arm A配置文件的Arm固件框架

    本文檔描述并模擬了影響Arm A配置文件規(guī)范的安全風險分析-Arm固件框架的威脅。在典型產(chǎn)品生命周期的不同階段,如需求、設計、編碼、測試和發(fā)布階段,消除缺陷的成本會迅速增加。此外,修復體系結(jié)構規(guī)范中
    發(fā)表于 08-09 07:26

    基于Fuzzy AHP的供應鏈風險分析模型

    提出了一供應鏈環(huán)境下風險分析模型,包括風險分類,風險識別,風險評估和
    發(fā)表于 08-14 09:01 ?12次下載

    平均每款物聯(lián)網(wǎng)設備含34安全風險

    騰訊安全科恩實驗室發(fā)布《2018年IoT安全白皮書》(以下簡稱“白皮書”)指出,在486款最新版本IoT(物聯(lián)網(wǎng))設備固件中,共發(fā)現(xiàn)16508安全
    發(fā)表于 06-11 17:31 ?547次閱讀
    平均每款物聯(lián)網(wǎng)設備含34<b class='flag-5'>個</b><b class='flag-5'>安全</b><b class='flag-5'>風險</b>

    RFID網(wǎng)絡的架構風險分析資料下載

    電子發(fā)燒友網(wǎng)為你提供RFID網(wǎng)絡的架構風險分析資料下載的電子資料下載,更有其他相關的電路圖、源代碼、課件教程、中文資料、英文資料、參考設計、用戶指南、解決方案等資料,希望可以幫助到廣
    發(fā)表于 04-24 08:46 ?11次下載
    RFID網(wǎng)絡的<b class='flag-5'>架構</b>及<b class='flag-5'>風險</b><b class='flag-5'>分析</b>資料下載

    華為云網(wǎng)站安全解決方案助力客戶—構建風險全面可控的網(wǎng)站安全架構

    隨著互聯(lián)網(wǎng)技術的飛速發(fā)展,網(wǎng)絡安全問題日益凸顯,網(wǎng)站安全問題頻發(fā)。企業(yè)和政府部門對網(wǎng)站安全的需求日益增長,如何構建風險全面可控的網(wǎng)站安全架構
    的頭像 發(fā)表于 04-19 01:04 ?578次閱讀

    2023開源安全風險分析報告解讀:開源無處不在,風險如何消散

    原文標題:2023開源安全風險分析報告解讀:開源無處不在,風險如何消散 文章出處:【微信公眾號:新思科技】歡迎添加關注!文章轉(zhuǎn)載請注明出處。
    的頭像 發(fā)表于 07-20 17:45 ?510次閱讀

    下周五|2023開源安全風險分析報告解讀:開源無處不在,風險如何消散

    原文標題:下周五|2023開源安全風險分析報告解讀:開源無處不在,風險如何消散 文章出處:【微信公眾號:新思科技】歡迎添加關注!文章轉(zhuǎn)載請注明出處。
    的頭像 發(fā)表于 07-21 18:20 ?486次閱讀

    本周五|2023開源安全風險分析報告解讀:開源無處不在,風險如何消散

    原文標題:本周五|2023開源安全風險分析報告解讀:開源無處不在,風險如何消散 文章出處:【微信公眾號:新思科技】歡迎添加關注!文章轉(zhuǎn)載請注明出處。
    的頭像 發(fā)表于 07-24 17:25 ?474次閱讀

    明天|2023開源安全風險分析報告解讀:開源無處不在,風險如何消散

    原文標題:明天|2023開源安全風險分析報告解讀:開源無處不在,風險如何消散 文章出處:【微信公眾號:新思科技】歡迎添加關注!文章轉(zhuǎn)載請注明出處。
    的頭像 發(fā)表于 07-27 17:40 ?455次閱讀