Pemindaian cerdas. Perangkat Lunak Rentan Manajemen Kerentanan

Cara lain untuk mengatasi masalah ini adalah perusahaan harus bereaksi cepat ketika suatu aplikasi memiliki kerentanan. Hal ini mengharuskan departemen TI untuk dapat melacak secara pasti aplikasi yang diinstal, komponen dan tambalan menggunakan otomatisasi dan alat standar. Ada upaya industri untuk membakukan tag perangkat lunak (19770-2), yang merupakan file XML yang diinstal dengan aplikasi, komponen, dan/atau patch yang mengidentifikasi perangkat lunak yang diinstal. perangkat lunak, dan dalam hal komponen atau patch, aplikasi apa yang menjadi bagiannya. Tag tersebut memiliki informasi otoritas penerbit, informasi versi, daftar file dengan nama file, hash dan ukuran file aman, yang dapat digunakan untuk mengonfirmasi bahwa aplikasi yang diinstal ada di sistem, dan bahwa file biner belum diubah oleh pihak ketiga. Tag ini ditandatangani secara digital oleh penerbit.

Ketika kerentanan diketahui, departemen TI dapat menggunakan perangkat lunak manajemen aset mereka untuk segera mengidentifikasi sistem dengan perangkat lunak yang rentan dan dapat mengambil langkah-langkah untuk memperbarui sistem. Tag dapat menjadi bagian dari patch atau pembaruan yang dapat digunakan untuk memverifikasi bahwa patch telah diinstal. Dengan cara ini, departemen TI dapat menggunakan sumber daya seperti Basis Data Kerentanan Nasional NIST sebagai sarana untuk mengelola alat manajemen aset mereka, sehingga ketika suatu kerentanan diserahkan ke NVD oleh suatu perusahaan, TI dapat segera membandingkan kerentanan baru dengan kerentanan mereka saat ini.

Ada sekelompok perusahaan yang bekerja melalui organisasi nirlaba IEEE/ISTO bernama TagVault.org (www.tagvault.org) dengan pemerintah AS dalam penerapan standar ISO 19770-2 yang memungkinkan otomatisasi tingkat ini. Pada titik tertentu, tag yang terkait dengan penerapan ini kemungkinan besar akan diwajibkan untuk perangkat lunak yang dijual kepada pemerintah AS dalam beberapa tahun mendatang.

Jadi pada akhirnya, praktik yang baik adalah tidak memposting tentang aplikasi dan versi perangkat lunak tertentu yang Anda gunakan, namun ini bisa jadi sulit, seperti yang dinyatakan sebelumnya. Anda ingin memastikan bahwa Anda memiliki inventaris perangkat lunak yang akurat dan terkini, yang secara teratur dibandingkan dengan daftar kerentanan yang diketahui seperti NVID dari NVD, dan bahwa TI dapat mengambil tindakan segera untuk memulihkan ancaman tersebut dengan deteksi terbaru Intrusi, pemindaian anti-virus, dan metode penguncian lingkungan lainnya setidaknya akan mempersulit lingkungan Anda untuk disusupi, dan jika/bila terjadi, lingkungan tersebut tidak akan terdeteksi untuk jangka waktu yang lama.

Saat ini dikembangkan jumlah besar alat yang dirancang untuk mengotomatiskan pencarian kerentanan program. Artikel ini akan membahas beberapa di antaranya.

Perkenalan

Analisis kode statis adalah analisis perangkat lunak yang dilakukan pada kode sumber program dan diimplementasikan tanpa benar-benar menjalankan program yang diteliti.

Perangkat lunak seringkali mengandung berbagai kerentanan akibat kesalahan pada kode program. Kesalahan yang dilakukan selama pengembangan program dalam beberapa situasi menyebabkan kegagalan program, dan akibatnya, pengoperasian normal program terganggu: hal ini sering kali mengakibatkan perubahan dan kerusakan pada data, terhentinya program atau bahkan sistem. Sebagian besar kerentanan dikaitkan dengan pemrosesan data yang salah yang diterima dari luar, atau verifikasi yang tidak cukup ketat.

Berbagai alat digunakan untuk mengidentifikasi kerentanan, misalnya penganalisis statis kode sumber program, ikhtisarnya diberikan dalam artikel ini.

Klasifikasi kerentanan keamanan

Ketika persyaratan program untuk beroperasi dengan benar pada semua kemungkinan data masukan dilanggar, apa yang disebut kerentanan keamanan dapat muncul. Kerentanan keamanan dapat berarti bahwa satu program dapat digunakan untuk mengatasi keterbatasan keamanan seluruh sistem.

Klasifikasi kerentanan keamanan berdasarkan kesalahan perangkat lunak:

  • Buffer meluap. Kerentanan ini terjadi karena kurangnya kontrol atas array di luar batas memori selama eksekusi program. Ketika paket data yang terlalu besar melebihi buffer berukuran terbatas, isi dari lokasi memori asing akan ditimpa, menyebabkan program crash dan keluar. Berdasarkan letak buffer pada memori proses, buffer overflow dibedakan pada area tumpukan (stack buffer overflow), heap (heap buffer overflow), dan area data statis (bss buffer overflow).
  • Kerentanan masukan yang tercemar. Kerentanan masukan yang rusak dapat terjadi ketika masukan pengguna diteruskan ke penerjemah beberapa bahasa eksternal (biasanya shell Unix atau SQL) tanpa kontrol yang memadai. Dalam hal ini, pengguna dapat menentukan data masukan sedemikian rupa sehingga penerjemah yang diluncurkan akan menjalankan perintah yang sama sekali berbeda dari yang dimaksudkan oleh pembuat program yang rentan.
  • Kerentanan string format. Tipe ini Kerentanan keamanan adalah subkelas dari kerentanan "masukan tercemar". Hal ini terjadi karena kontrol parameter yang tidak memadai saat menggunakan fungsi format I/O printf, fprintf, scanf, dll. dari pustaka standar C. Fungsi-fungsi ini mengambil salah satu parameternya berupa string karakter yang menentukan format masukan atau keluaran argumen fungsi berikutnya. Jika pengguna dapat menentukan jenis pemformatan, kerentanan ini dapat disebabkan oleh kegagalan penggunaan fungsi pemformatan string.
  • Kerentanan akibat kesalahan sinkronisasi (kondisi balapan). Masalah yang terkait dengan multitasking menyebabkan situasi yang disebut "kondisi balapan": sebuah program yang tidak dirancang untuk berjalan di lingkungan multitasking mungkin percaya bahwa, misalnya, file yang digunakannya tidak dapat diubah oleh program lain. Akibatnya, penyerang yang mengganti konten file kerja ini tepat waktu dapat memaksa program untuk melakukan tindakan tertentu.

Tentu saja, selain yang disebutkan di atas, ada kelas kerentanan keamanan lainnya.

Tinjauan penganalisis yang ada

Alat berikut digunakan untuk mendeteksi kerentanan keamanan dalam program:

  • Debugger dinamis. Alat yang memungkinkan Anda men-debug suatu program selama eksekusinya.
  • Penganalisis statis (debugger statis). Alat yang menggunakan informasi yang dikumpulkan selama analisis statis suatu program.

Penganalisis statis menunjuk ke tempat-tempat dalam program di mana kesalahan mungkin terjadi. Potongan kode yang mencurigakan ini mungkin mengandung kesalahan atau sama sekali tidak berbahaya.

Artikel ini memberikan gambaran umum tentang beberapa penganalisis statis yang ada. Mari kita lihat lebih dekat masing-masingnya.

Manajemen kerentanan adalah identifikasi, penilaian, klasifikasi dan pemilihan solusi untuk mengatasi kerentanan. Landasan manajemen kerentanan adalah penyimpanan informasi tentang kerentanan, salah satunya adalah Sistem Manajemen Kerentanan “Pemantauan Depan”.

Solusi kami mengontrol munculnya informasi tentang kerentanan di sistem operasi(Berbasis Windows, Linux/Unix), perangkat lunak perkantoran dan aplikasi, perangkat lunak peralatan, alat keamanan informasi.

Sumber data

Basis data Sistem Manajemen Kerentanan Perangkat Lunak Pemantauan Perspektif diperbarui secara otomatis dari sumber berikut:

  • Bank Data Ancaman Keamanan Informasi (BDU BI) FSTEC Rusia.
  • Basis Data Kerentanan Nasional (NVD) NIST.
  • Bugzilla Topi Merah.
  • Pelacak Bug Keamanan Debian.
  • Milis CentOS.

Kami juga menggunakan metode otomatis untuk memperbarui basis data kerentanan kami. Kami telah mengembangkan perayap web dan pengurai data tidak terstruktur yang setiap hari menganalisis lebih dari seratus sumber asing dan Rusia yang berbeda di sejumlah kata kunci- grup di jejaring sosial, blog, mikroblog, media yang didedikasikan untuk teknologi Informasi dan memastikan keamanan informasi. Jika alat ini menemukan sesuatu yang cocok dengan kriteria pencarian, analis secara manual memeriksa informasi tersebut dan memasukkannya ke dalam database kerentanan.

Pemantauan kerentanan perangkat lunak

Dengan menggunakan Sistem Manajemen Kerentanan, pengembang dapat memantau keberadaan dan status kerentanan yang terdeteksi pada komponen pihak ketiga pada perangkat lunak mereka.

Misalnya, dalam model Secure Software Developer Life Cycle (SSDLC) Hewlett Packard Enterprise, kontrol terhadap perpustakaan pihak ketiga adalah hal yang utama.

Sistem kami memantau keberadaan kerentanan dalam versi paralel/build dari produk perangkat lunak yang sama.

Cara kerjanya seperti ini:

1. Pengembang memberi kami daftar perpustakaan dan komponen pihak ketiga yang digunakan dalam produk.

2. Kami memeriksa setiap hari:

B. apakah metode telah muncul untuk menghilangkan kerentanan yang ditemukan sebelumnya.

3. Kami memberitahukan kepada pengembang jika status atau skoring kerentanan telah berubah, sesuai dengan role model yang ditentukan. Artinya, tim pengembangan yang berbeda dalam perusahaan yang sama akan menerima peringatan dan melihat status kerentanan hanya untuk produk yang sedang mereka kerjakan.

Frekuensi peringatan Sistem Manajemen Kerentanan dapat dikonfigurasi, namun jika kerentanan terdeteksi dengan skor CVSS lebih besar dari 7,5, pengembang akan segera menerima peringatan.

Integrasi dengan VIPNet TIAS

Sistem perangkat lunak dan perangkat keras Sistem Analisis Intelijen Ancaman ViPNet secara otomatis mendeteksi serangan komputer dan mengidentifikasi insiden berdasarkan peristiwa yang diterima dari berbagai sumber keamanan informasi. Sumber utama peristiwa untuk ViPNet TIAS adalah ViPNet IDS, yang menganalisis lalu lintas jaringan masuk dan keluar menggunakan basis keputusan Aturan AM yang dikembangkan oleh Perspective Monitoring. Beberapa tanda tangan ditulis untuk mendeteksi eksploitasi kerentanan.

Jika ViPNet TIAS mendeteksi insiden keamanan informasi di mana kerentanan dieksploitasi, maka semua informasi yang terkait dengan kerentanan tersebut, termasuk metode untuk menghilangkan atau mengkompensasi dampak negatif, secara otomatis dimasukkan ke dalam kartu insiden dari sistem manajemen.

Sistem manajemen insiden juga membantu dalam penyelidikan insiden keamanan informasi, memberikan analis informasi tentang indikator kompromi dan node infrastruktur informasi potensial yang terkena dampak insiden tersebut.

Memantau keberadaan kerentanan dalam sistem informasi

Skenario lain untuk menggunakan sistem manajemen kerentanan adalah pemindaian on-demand.

Pelanggan secara mandiri membuat, menggunakan alat bawaan atau skrip yang kami kembangkan, daftar apa yang diinstal pada node (workstation, server, DBMS, paket perangkat lunak keamanan informasi, peralatan jaringan) perangkat lunak dan komponen sistem dan aplikasi, mengirimkan daftar ini ke sistem kontrol dan menerima laporan tentang kerentanan yang terdeteksi dan pemberitahuan berkala tentang statusnya.

Perbedaan antara Sistem dan pemindai kerentanan umum:

  • Tidak memerlukan instalasi agen pemantauan pada node.
  • Tidak menimbulkan beban pada jaringan, karena arsitektur solusi itu sendiri tidak menyediakan agen pemindaian dan server.
  • Tidak menimbulkan beban pada peralatan, karena daftar komponen dibuat perintah sistem atau skrip sumber terbuka yang ringan.
  • Menghilangkan kemungkinan kebocoran informasi. “Pemantauan prospektif” tidak dapat secara andal mempelajari apa pun tentang lokasi fisik dan logis atau tujuan fungsional dari sebuah node dalam sistem informasi. Satu-satunya informasi yang keluar dari perimeter kendali pelanggan adalah file txt dengan daftar komponen perangkat lunak. File ini diperiksa isinya dan diunggah ke sistem kontrol oleh pelanggan sendiri.
  • Agar sistem dapat beroperasi, kami tidak memerlukan akun di node yang dikontrol. Informasi dikumpulkan oleh administrator situs atas namanya sendiri.
  • Pertukaran informasi yang aman melalui ViPNet VPN, IPsec atau https.

Menghubungkan ke layanan manajemen kerentanan Perspective Monitoring membantu pelanggan memenuhi persyaratan ANZ.1 “Identifikasi dan analisis kerentanan sistem informasi dan penghapusan segera kerentanan yang baru diidentifikasi" dari perintah FSTEC Rusia No. 17 dan 21. Perusahaan kami adalah pemegang lisensi FSTEC Rusia untuk aktivitas yang berkaitan dengan perlindungan teknis informasi rahasia.

Harga

Biaya minimum - 25.000 rubel per tahun untuk 50 node yang terhubung ke sistem jika ada kontrak yang valid untuk koneksi ke

Saat memulai pemindaian cerdas Avast akan memeriksa PC Anda untuk jenis masalah berikut dan kemudian menyarankan solusi untuk masalah tersebut.

  • Virus: File yang berisi kode berbahaya yang dapat mempengaruhi keamanan dan kinerja PC Anda.
  • Perangkat lunak yang rentan: Program yang memerlukan pembaruan dan dapat digunakan oleh penyerang untuk mendapatkan akses ke sistem Anda.
  • Ekstensi browser dengan reputasi buruk: Ekstensi browser yang biasanya dipasang tanpa sepengetahuan Anda dan memengaruhi kinerja sistem.
  • Kata sandi yang lemah: Kata sandi yang digunakan untuk mengakses lebih dari satu akun online dan dapat dengan mudah diretas atau disusupi.
  • Ancaman jaringan: kerentanan di jaringan Anda yang memungkinkan serangan terhadap Anda perangkat jaringan dan router.
  • Masalah kinerja: benda ( file yang tidak diperlukan dan aplikasi, masalah terkait pengaturan) yang dapat mengganggu pengoperasian PC.
  • Antivirus yang saling bertentangan: program antivirus diinstal pada PC Anda dengan Avast. Ketersediaan beberapa program antivirus memperlambat PC Anda dan mengurangi efektivitas perlindungan anti-virus.

Catatan. Masalah tertentu yang terdeteksi oleh Smart Scan mungkin memerlukan lisensi terpisah untuk diselesaikan. Deteksi jenis masalah yang tidak perlu dapat dinonaktifkan di .

Memecahkan masalah yang terdeteksi

Tanda centang hijau di sebelah area pemindaian menunjukkan bahwa tidak ada masalah yang ditemukan pada area tersebut. Palang merah berarti pemindaian telah mengidentifikasi satu atau lebih masalah terkait.

Untuk melihat detail spesifik tentang masalah yang terdeteksi, klik Selesaikan semuanya. Pemindaian Cerdas menampilkan detail setiap masalah dan menawarkan opsi untuk segera memperbaikinya dengan mengklik item tersebut Memutuskan, atau lakukan nanti dengan mengeklik Lewati langkah ini.

Catatan. Log pemindaian antivirus dapat dilihat di riwayat pemindaian, yang dapat diakses dengan memilih Perlindungan Antivirus.

Kelola Pengaturan Pemindaian Cerdas

Untuk mengubah pengaturan Smart Scan, pilih Pengaturan Umum Pemindaian Cerdas dan tentukan jenis masalah berikut yang ingin Anda pindai dengan cerdas.

  • Virus
  • Perangkat lunak yang ketinggalan jaman
  • Pengaya peramban
  • Ancaman jaringan
  • Masalah kompatibilitas
  • Masalah kinerja
  • Kata sandi yang lemah

Secara default, semua jenis masalah diaktifkan. Untuk berhenti memeriksa masalah tertentu saat menjalankan Smart Scan, klik penggeser Termasuk di sebelah jenis masalah sehingga mengubah statusnya menjadi Mati.

Klik Pengaturan di sebelah prasasti Pemindaian virus untuk mengubah pengaturan pemindaian.