吴忠躺衫网络科技有限公司

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

架構(gòu)分析可以解決的3個安全風(fēng)險

星星科技指導(dǎo)員 ? 來源:synopsys ? 作者:synopsys ? 2023-05-29 10:40 ? 次閱讀

只有 50% 的應(yīng)用程序安全問題是與代碼相關(guān)的缺陷。另外50%是設(shè)計級問題。如何解決這些問題:通過架構(gòu)分析。

Verizon對世界各地發(fā)生的大量違規(guī)和攻擊樣本進行年度評估,并分析導(dǎo)致重大攻擊的最常見問題和關(guān)鍵領(lǐng)域。在本文中,我們將討論Verizon報告中的三種特定安全事件模式,以及架構(gòu)分析評估如何幫助組織在軟件開發(fā)生命周期(SDLC)的早期檢測和預(yù)防這些問題。

銷售點 (POS) 入侵

銷售點 (POS) 入侵是指攻擊者試圖通過破壞運行 POS 應(yīng)用程序的計算機/服務(wù)器來捕獲支付數(shù)據(jù)。此類攻擊可能源于社會工程攻擊(如電話以獲取憑據(jù))到涉及多個步驟的更復(fù)雜的機制。過去三年的趨勢顯示POS攻擊持續(xù)增長(2013年有173次,2014年有196次,2015年有396次)。

通常,POS 入侵是由于使用弱身份驗證控制來遠程訪問存儲敏感信息(如用戶密碼或信用卡詳細信息)的系統(tǒng)。對于較小的組織,攻擊者通常通過猜測或暴力破解密碼來對 POS 系統(tǒng)進行直接攻擊,這可能是因為密碼復(fù)雜性策略較弱。對大型組織的攻擊通常包括多個步驟,攻擊者在以 POS 為目標之前會破壞其他系統(tǒng)。

過去妥協(xié)的一個主要因素是使用默認憑據(jù),但最近的轉(zhuǎn)變是被盜憑據(jù)。導(dǎo)致這些違規(guī)成功的其他因素是 POS 系統(tǒng)中普遍缺乏安全控制和審核日志、網(wǎng)絡(luò)分段不足以及 POS 設(shè)備軟件中的漏洞。

體系結(jié)構(gòu)分析評估可以幫助檢測這些弱點,并提供補救指導(dǎo),以防止它們在違規(guī)中被利用。架構(gòu)分析有助于識別薄弱或缺失的安全控制,因此是從各個角度分析對 POS 系統(tǒng)的訪問的有效方法。例如,它可以評估密碼復(fù)雜性策略、憑據(jù)存儲和多重身份驗證控制,以確定它們是否足以防止對 POS 系統(tǒng)的這些類型的攻擊。該分析還可以識別對其他組件和系統(tǒng)的依賴關(guān)系,以突出顯示在其他內(nèi)部系統(tǒng)遭到入侵時可以利用的弱點。根據(jù)Verizon的報告,這是大規(guī)模POS漏洞的常見攻擊媒介。

架構(gòu)分析不僅可以識別技術(shù)故障,還可以識別面向流程的漏洞。例如,它可以分析添加或修改用戶訪問權(quán)限的過程是否必須遵循一系列批準和驗證檢查,以及是否審核這些檢查以避免濫用。

內(nèi)部威脅和權(quán)限濫用

最突出和最常見的安全事件模式之一是內(nèi)部威脅。內(nèi)部人員通常在其組織內(nèi)具有高度的信任度,因此更容易訪問關(guān)鍵信息,例如信用卡號、SSN 和銀行帳戶信息。因此,缺乏集中的數(shù)據(jù)分類和 PII 清單,加上不適當?shù)脑L問控制,很容易導(dǎo)致災(zāi)難。

為了履行其職責,某些用戶需要不時提升的權(quán)限來訪問應(yīng)用程序存儲的敏感數(shù)據(jù)。但是,持續(xù)且未經(jīng)審核的特權(quán)訪問可能會導(dǎo)致這些內(nèi)部人員濫用的風(fēng)險增加。

另一個風(fēng)險是,數(shù)據(jù)庫特權(quán)用戶的意外更改或配置錯誤可能會向惡意最終用戶提供敏感數(shù)據(jù)訪問。Verizon違規(guī)報告指出,大多數(shù)內(nèi)部違規(guī)行為都是由最終用戶進行的,而不是開發(fā)人員或系統(tǒng)管理員。蓄意內(nèi)部攻擊的原因包括個人經(jīng)濟利益和沮喪的員工通過泄露敏感的內(nèi)部信息來發(fā)泄不滿。

體系結(jié)構(gòu)分析評估可以幫助識別駐留在應(yīng)用程序中的數(shù)據(jù),對數(shù)據(jù)進行適當分類,并評估現(xiàn)有的控件是否足以保護數(shù)據(jù)。它可以進一步評估參與者(內(nèi)部人員和外部人員)及其特權(quán),以確保他們遵循最小特權(quán)和職責分離原則,這有助于防止特權(quán)濫用。最后,架構(gòu)分析還可以幫助識別應(yīng)用程序日志記錄和審計跟蹤中的缺陷,這在發(fā)生內(nèi)部違規(guī)時作為威懾和取證調(diào)查的寶貴信息來源都很重要。

網(wǎng)頁應(yīng)用攻擊

Verizon的2015年數(shù)據(jù)泄露調(diào)查報告(DBIR)顯示,9.4%的攻擊與Web應(yīng)用程序有關(guān)。這些攻擊的原因包括缺乏雙因素身份驗證、配置錯誤、暴力攻擊以及缺乏導(dǎo)致數(shù)據(jù)泄露的流量出口過濾器。

滲透測試和代碼審查是組織用來識別 Web 應(yīng)用攻擊的主要工具。但是,您可以使用體系結(jié)構(gòu)分析來補充這些評估。架構(gòu)分析審查評估關(guān)鍵的安全控制,以防止應(yīng)用程序受到潛在的 Web 相關(guān)攻擊的危害。這些控件的一些示例包括身份驗證、授權(quán)、加密、輸入驗證、輸出編碼、審核/日志記錄、監(jiān)視/警報、會話管理、運行時環(huán)境驗證和密碼存儲。

評審不必局限于安全控制的驗證。它還可能包括配置問題。良好的體系結(jié)構(gòu)分析可以指出與安全配置錯誤和缺乏環(huán)境隔離相關(guān)的問題。

架構(gòu)分析還可以在識別許多與 Web 應(yīng)用程序相關(guān)的漏洞方面發(fā)揮關(guān)鍵作用。例如,應(yīng)用程序中通常發(fā)現(xiàn)的兩個主要問題是SQL注入(SQLi)和跨站點腳本(XSS)。定義明確的體系結(jié)構(gòu)分析評審可以評估應(yīng)用程序是否采用有效的安全控制,并遵循最佳實踐來防御這些和其他常見攻擊模式。

除了這些標準攻擊模式之外,更高級的體系結(jié)構(gòu)分析評審可以評估特定于系統(tǒng)的攻擊并執(zhí)行依賴關(guān)系分析,以發(fā)現(xiàn)與應(yīng)用程序所依賴的框架和組件相關(guān)的漏洞。保持這些漏洞的清單并部署一個流程,確保它們保持最新狀態(tài)并定期修補安全問題,對于應(yīng)對機會主義網(wǎng)絡(luò)攻擊大有幫助,這些攻擊占Verizon報告中分析的所有網(wǎng)絡(luò)應(yīng)用程序妥協(xié)的四分之三。

在 SDLC 中更早地保護應(yīng)用程序

統(tǒng)計數(shù)據(jù)顯示,雖然50%的安全問題是與代碼相關(guān)的缺陷,但其余50%是設(shè)計級問題,僅通過代碼審查或滲透測試無法有效發(fā)現(xiàn)。架構(gòu)分析可以通過分析用于實現(xiàn)應(yīng)用程序的基本設(shè)計原則、架構(gòu)、安全控制和流程,幫助您在 SDLC 中及早發(fā)現(xiàn)缺陷。

體系結(jié)構(gòu)分析需要深入了解應(yīng)用程序體系結(jié)構(gòu)。評估包括與技術(shù)團隊成員(如架構(gòu)師、首席開發(fā)人員和設(shè)計工程師)的訪談,以了解應(yīng)用程序設(shè)計和體系結(jié)構(gòu)。隨后通常進行頭腦風(fēng)暴練習(xí),以發(fā)現(xiàn)潛在的弱點。除了識別缺陷之外,這些評估還可以根據(jù)業(yè)務(wù)影響對風(fēng)險進行分類,并幫助組織相應(yīng)地確定風(fēng)險的優(yōu)先級。

通過部署架構(gòu)分析,您可以在應(yīng)用程序和系統(tǒng)中發(fā)現(xiàn)并防止設(shè)計級缺陷被犯罪黑客或內(nèi)部人員利用。我們希望您不會成為明年版Verizon數(shù)據(jù)泄露調(diào)查報告中統(tǒng)計數(shù)據(jù)的一部分。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 計算機
    +關(guān)注

    關(guān)注

    19

    文章

    7539

    瀏覽量

    88643
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    12

    文章

    9306

    瀏覽量

    86070
收藏 人收藏

    評論

    相關(guān)推薦

    大型軟件研發(fā)項目安全風(fēng)險定量分析理論模型

    安全可靠性。因此,該定量方法能夠有效地控制大型軟件研發(fā)項目的安全性問題,不僅有效而且可行。【關(guān)鍵詞】:大型應(yīng)用軟件;;軟件安全性;;風(fēng)險分析
    發(fā)表于 04-24 09:54

    網(wǎng)絡(luò)安全隱患的分析

    的過程和方法。新的安全問題的出現(xiàn)需要新的安全技術(shù)和手段來解決,因此,安全是一動態(tài)的、不斷完善的過程。  企業(yè)網(wǎng)絡(luò)安全
    發(fā)表于 10-25 10:21

    車聯(lián)網(wǎng)信息安全風(fēng)險分析

    汽車智能網(wǎng)聯(lián)化帶來的信息安全風(fēng)險
    發(fā)表于 12-29 07:07

    化工廠人員定位管理,強化生產(chǎn)安全管理降低安全風(fēng)險

    ;不同顏色的安全帽代表不同類型人員,如:紅色代表管理人員,藍色代表巡檢人員,黃色車間人員等。(2)軌跡查詢,提供人員搜索功能,點擊某個員工,可以查看該員工的實時位置、歷史軌跡、視頻監(jiān)控。(3)視頻聯(lián)動
    發(fā)表于 02-18 16:56

    TSC峰會回顧01 | 基于分級安全的OpenHarmony架構(gòu)設(shè)計

    的兩種典型的數(shù)據(jù)泄密和控制失控的風(fēng)險,OpenHarmony選擇了分級安全架構(gòu)設(shè)計。分級安全架構(gòu)要解決兩最核心的問題:一是數(shù)據(jù)防泄露,必
    發(fā)表于 04-19 15:09

    基于分級安全的OpenHarmony架構(gòu)設(shè)計

    典型的數(shù)據(jù)泄密和控制失控的風(fēng)險,OpenHarmony選擇了分級安全架構(gòu)設(shè)計。分級安全架構(gòu)要解決兩最核心的問題:一是數(shù)據(jù)防泄露,必須從加
    發(fā)表于 08-04 10:39

    安全風(fēng)險分析-Arm A配置文件的Arm固件框架

    本文檔描述并模擬了影響Arm A配置文件規(guī)范的安全風(fēng)險分析-Arm固件框架的威脅。在典型產(chǎn)品生命周期的不同階段,如需求、設(shè)計、編碼、測試和發(fā)布階段,消除缺陷的成本會迅速增加。此外,修復(fù)體系結(jié)構(gòu)規(guī)范中
    發(fā)表于 08-09 07:26

    基于Fuzzy AHP的供應(yīng)鏈風(fēng)險分析模型

    提出了一供應(yīng)鏈環(huán)境下風(fēng)險分析模型,包括風(fēng)險分類,風(fēng)險識別,風(fēng)險評估和
    發(fā)表于 08-14 09:01 ?12次下載

    平均每款物聯(lián)網(wǎng)設(shè)備含34安全風(fēng)險

    騰訊安全科恩實驗室發(fā)布《2018年IoT安全白皮書》(以下簡稱“白皮書”)指出,在486款最新版本IoT(物聯(lián)網(wǎng))設(shè)備固件中,共發(fā)現(xiàn)16508安全
    發(fā)表于 06-11 17:31 ?598次閱讀
    平均每款物聯(lián)網(wǎng)設(shè)備含34<b class='flag-5'>個</b><b class='flag-5'>安全</b><b class='flag-5'>風(fēng)險</b>

    RFID網(wǎng)絡(luò)的架構(gòu)風(fēng)險分析資料下載

    電子發(fā)燒友網(wǎng)為你提供RFID網(wǎng)絡(luò)的架構(gòu)風(fēng)險分析資料下載的電子資料下載,更有其他相關(guān)的電路圖、源代碼、課件教程、中文資料、英文資料、參考設(shè)計、用戶指南、解決方案等資料,希望可以幫助到廣
    發(fā)表于 04-24 08:46 ?11次下載
    RFID網(wǎng)絡(luò)的<b class='flag-5'>架構(gòu)</b>及<b class='flag-5'>風(fēng)險</b><b class='flag-5'>分析</b>資料下載

    華為云網(wǎng)站安全解決方案助力客戶—構(gòu)建風(fēng)險全面可控的網(wǎng)站安全架構(gòu)

    隨著互聯(lián)網(wǎng)技術(shù)的飛速發(fā)展,網(wǎng)絡(luò)安全問題日益凸顯,網(wǎng)站安全問題頻發(fā)。企業(yè)和政府部門對網(wǎng)站安全的需求日益增長,如何構(gòu)建風(fēng)險全面可控的網(wǎng)站安全架構(gòu)
    的頭像 發(fā)表于 04-19 01:04 ?716次閱讀

    2023開源安全風(fēng)險分析報告解讀:開源無處不在,風(fēng)險如何消散

    原文標題:2023開源安全風(fēng)險分析報告解讀:開源無處不在,風(fēng)險如何消散 文章出處:【微信公眾號:新思科技】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
    的頭像 發(fā)表于 07-20 17:45 ?631次閱讀

    下周五|2023開源安全風(fēng)險分析報告解讀:開源無處不在,風(fēng)險如何消散

    原文標題:下周五|2023開源安全風(fēng)險分析報告解讀:開源無處不在,風(fēng)險如何消散 文章出處:【微信公眾號:新思科技】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
    的頭像 發(fā)表于 07-21 18:20 ?596次閱讀

    本周五|2023開源安全風(fēng)險分析報告解讀:開源無處不在,風(fēng)險如何消散

    原文標題:本周五|2023開源安全風(fēng)險分析報告解讀:開源無處不在,風(fēng)險如何消散 文章出處:【微信公眾號:新思科技】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
    的頭像 發(fā)表于 07-24 17:25 ?573次閱讀

    明天|2023開源安全風(fēng)險分析報告解讀:開源無處不在,風(fēng)險如何消散

    原文標題:明天|2023開源安全風(fēng)險分析報告解讀:開源無處不在,風(fēng)險如何消散 文章出處:【微信公眾號:新思科技】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
    的頭像 發(fā)表于 07-27 17:40 ?554次閱讀
    真人棋牌游戏| 百家乐官网庄牌闲牌| 永利高足球网| 百家乐官网十赌九诈| 大发888国际娱乐城| 百家乐官网多少钱| 大发888 dafa888| 优博百家乐官网的玩法技巧和规则| 一二博娱乐| 百家乐秘| 百家乐官网tt娱乐场| 澳门百家乐网上赌| 百家乐官网赌博外挂| 百家乐10法则| 百家乐官网连跳规律| 大发888娱乐城 真钱下载| 真人百家乐是啥游戏| 圣保罗百家乐的玩法技巧和规则| 百家乐官网长胜攻略| 环江| 百家乐必赢| 百家乐网络投注| 澳门赌百家乐官网打法| 香港六合彩网址| 青鹏百家乐游戏币| 利高百家乐官网的玩法技巧和规则| 永发国际娱乐城| 网络百家乐开户网| 百家乐下注瀛钱法| 百家乐官网一柱擎天| 太阳城在线| 二八杠游戏平台| 线上百家乐代理| 龙博百家乐官网的玩法技巧和规则 | 达拉特旗| 大发888娱乐城新澳博| 哪个百家乐平台信誉好| 长春百家乐官网的玩法技巧和规则 | 波胆| 大发888游戏币| 百家乐任你博娱乐平台|