SlideShare une entreprise Scribd logo
1  sur  30
Télécharger pour lire hors ligne
TESTOWANIE
BEZPIECZEŃSTWA
JAK DOSTOSOWAD ZAKRES DO
REALNYCH ZAGROŻEŃ I BUDŻETU?
Wojciech Dworakowski
login: Wojciech Dworakowski

  • Testowanie i doradztwo dotyczące
    bezpieczeostwa aplikacji i systemów IT
  • Działamy od 2003 roku
  • Zbadaliśmy bezpieczeostwo ponad 200 systemów
    i aplikacji
 Od 2011 – OWASP Poland Chapter Leader
Agenda
• Dlaczego testy bezpieczeostwa bywają
  nieefektywne?
• Jak zoptymalizowad test bezpieczeostwa?
  – Przygotowanie
  – Wykonanie
  – Raportowanie
Czy testy bezpieczeostwa są
        efektywne?
Testy „ad hoc”
• Znaleziono N podatności
     ale…
                           
• Czy znaleziono wszystkie istotne podatności?
• Czy objęły wszystkie istotne zagrożenia?
• Czy szukano tam gdzie trzeba?
• Czy test symuluje realne zagrożenie (atak)?
Czy znaleziono wszystkie istotne podatności?
•   Np.: Podatności w bibliotekach i frameworkach
•   Zazwyczaj nie są uaktualniane
•   Bardzo często są pomijane w analizie bezpieczeostwa
•   Przykład:
     – Podatności frameworków Struts i Spring z 2010
     – możliwośd wykonania własnego kodu na serwerze
       aplikacji
Czy szukano tam gdzie trzeba?
• Aplikacja finansowa
• Raport: XSS, CSRF, …
• ale pominięto
  – Błędy kontroli dostępu do danych
  – Możliwośd obejścia logiki biznesowej
Testy automatem
• Są powtarzalne
• ale mogą wykryd tylko czubek góry lodowej
• Niektórych (nowych) aplikacji nie da się
  testowad automatami
• Przykład: Aplikacja GWT. Specjaliści musieli
  „udawad” automat
False positives
•   1,5 mln linii kodu
•   Skaner uruchomiony metodą „fire and forget”
•   100+ podatności o znaczeniu critical / high
•   Weryfikacja false positives
    – kilka podatności
    – o znaczeniu „medium”
• Koszt weryfikacji: 20 man-days
Czy test symuluje realne zagrożenia?
Przykład:
• Duży system, wiele ról
• Do testów została wyznaczona rola
  „call center”
• Okazało się że do tej roli należy 1 użytkownik
Brak planowania

• wrzesieo 2012
• Urząd miasta Tulsa, Oklahoma, USA
• Testy bezpieczeostwa
  – Zlecone, okresowe, black-box, bez powiadomienia
    zleceniodawcy
• Personel urzędu zidentyfikował te działania jako
  „cyber-atak”
Brak planowania
 The city's website was offline for more than two weeks as an investigation was
 conducted and additional security measures were taken. Some website functions, such as
 the public meeting agenda postings, are still not working.
 90,000 letters had been sent to people who had applied for city jobs or made crime
• wrzesieo 2012
 reports online over the past decade, warning them that their personal identification
 information might have been accessed.
•The mailing cost the city $20,000, officials said. The letters encouraged those contacted
     Urząd miasta Tulsa, Oklahoma, USA
 to closely monitor their credit reports for suspicious activity.
•Based on the information available at the time, the city proceeded with the mailings to
     Testy bezpieczeostwa
     – Zlecone, okresowe, black-box, bez powiadomienia
 comply with state notification laws, officials said.
 City spokeswoman Michelle Allen said she didn't know why SecurityMetrics wasn't
         zleceniodawcy
 contacted immediately by city information technology workers after the suspected network

• Personel urzędu zidentyfikował te działania jako
 breach. "We are still trying to figure that out," she said, adding that the IT Department
 will be having a personnel and organization review.
    „cyber-atak”
 Tulsa's chief information officer, Tom Golliver, was placed on paid administrative
 leave Monday after it was revealed that the city's website hadn't been hacked after all.
 Źródło: Tulsa World (http://www.tulsaworld.com/news/article.aspx?subjectid=334&articleid=20121002_11_A1_CUTLIN325691)
Jak zoptymalizowad test
    bezpieczeostwa?
Właściwie dobrad zakres testów
Rosnące koszty usuwania podatności
                                           Utrzymanie

                               Wdrażanie                 Testy w trakcie
                 Wytwarzanie
                                                         eksploatacji

      Projektowanie                          Testy odbiorcze
                                Testy jednostkowe mechanizmów
Definiowanie                    zabezpieczających

               Testowanie koncepcji
               (modelowanie zagrożeń)
W idealnym świecie
      Definiowanie          Projektowanie          Wykonanie               Wdrażanie


• Identyfikacja        • Założenia są       • Testy jednostkowe    • Testy odbiorcze –
  ryzyka                 weryfikowane w       zabezpieczeo i         w zakresie
• Do kluczowych          projekcie            poprawności kodu       odpowiadającym
  ryzyk są dobierane                          (według przyjętych     przyjętym
  zabezpieczenia                              założeo)               założeniom
• Zdefiniowanie
  założeo
Szara rzeczywistośd
      Definiowanie           Projektowanie          Wykonanie               Wdrażanie


• Identyfikacja         • Założenia są       • Testy jednostkowe    • Testy odbiorcze –
  ryzyka                  weryfikowane w       zabezpieczeo i         w zakresie
• Do kluczowych           projekcie            poprawności kodu       odpowiadającym
  ryzyk są dobierane                           (według przyjętych     przyjętym
  zabezpieczenia                               założeo)               założeniom
• Zdefiniowanie        •Brak założeo
  założeo
                       •Brak kwestii niefunkcjonalnych
                        (SQLi, XSS, CSRF, kontrola dostępu, logika, …)
                       •Brak uwzględnienia realnych scenariuszy ataku
Testy bezpieczeostwa


Zakres
         Czas, Budżet
Intruz vs Tester
Nieograniczony czas Ograniczony czas
        Wiele grup Jeden zespół
   Duża motywacja ?
Jak zoptymalizowad test
                  bezpieczeostwa?
     Zaplanowanie            Wykonanie           Raportowanie


• Identyfikacja       • Wykonanie w         • Jakie scenariusze
  ryzyka                kolejności od         były wykonane?
• Ranking ryzyk         najistotniejszych   • Kompatybilny z
• Scenariusze ataku   • Greybox               procesem
                                              usuwania błędów
Co zyskujemy?
• Możliwośd (prawie) dowolnego ograniczania
  czasu / budżetu
• Jednocześnie – zarządzanie jakością testu
• Zawsze zostaną sprawdzone najistotniejsze
  scenariusze
• Koncentracja testujących na konkretnych
  celach
Zaplanowanie

• Identyfikacja ryzyka
  Kto? chciałby atakowad nasz system (Zagrożenia)
  Po co? ktoś chciałby atakowad nasz system (Skutki)
• Ranking ryzyk (ekspozycja, motywacja, skutki, …)
• Scenariusze ataku
  Jak? zagrożenia mogą osiągnąd cele
  == scenariusze testowe == zakres testów bezpieczeostwa
O czym trzeba pamiętad?
• Niektóre scenariusze ataku mogą wymagad
  sprawdzenia całej funkcjonalności aplikacji
  – podatności mogą istnied w dowolnym miejscu
  – skutki są zawsze takie same
  – Przykłady: SQL injection, XSS, kontrola dostępu, …
• Chyba że stosujemy spójne i weryfikowalne
  mechanizmy dla całego systemu
• Optymalizacja = sprawdzenie w kodzie
Definiowanie zakresu testów
                bezpieczeostwa
Wyjście od ryzyka
• Przedstawid kluczowe ryzyka,
  które powinny byd zbadane
• Trzeba we własnym zakresie
  przeprowadzid identyfikację i
  ranking ryzyk
Definiowanie zakresu testów
                bezpieczeostwa
Wyjście od ryzyka                 Wyjście od budżetu
• Przedstawid kluczowe ryzyka,    • Kto (z jakim doświadczeniem)?
  które powinny byd zbadane       • Przez ile czasu ma testowad?
• Trzeba we własnym zakresie      • Testujący ma zaplanowad test
  przeprowadzid identyfikację i      – Scenariusze testowe wynikające z
  ranking ryzyk                        ryzyka!
                                  • Można sterowad czasem,
                                    świadomie ograniczając zakres
Wykonanie

• Black box
• White box / grey box
   – Dokumentacja,
   – Scenariusze testów funkcjonalnych
   – Możliwośd konsultacji,
   – Wgląd do kodu,
Raportowanie

• Forma dopasowana do procesu usuwania
  błędów
• Wspólny język
• Dobre zrozumienie kontekstu biznesowego
  – Właściwe oszacowanie podatności
  – Realne zalecenia
• Informacja o wykonanych testach
Podsumowanie
Właściwie dobrany zakres umożliwia znaczne
zoptymalizowanie testów bezpieczeostwa
• Zaplanuj (lub każ zaplanowad) testy
  – Identyfikacja zagrożeo i celów  scenariusze testowe
• Wyznacz priorytety
• Udostępniaj informacje (white/grey-box)
• W raporcie wymagaj właściwego szacowania
  podatności i realnych zaleceo
Nie należy jednak zapominad od ideałach ;)
                                            Utrzymanie

                                Wdrażanie                 Testy w trakcie
                  Wytwarzanie
                                                          eksploatacji

       Projektowanie                          Testy odbiorcze
                                 Testy jednostkowe mechanizmów
 Definiowanie                    zabezpieczających

                Testowanie koncepcji
                (modelowanie zagrożeń)
Materiały uzupełniające
• OWASP Application Security Verification
  Standard (ASVS)
• OWASP Testing Guide
• OpenSAMM / BSIMM / Microsoft SDL
• Elevation of Privilege (EoP) Card Game
Kontakt


http://www.securing.pl     Wojciech Dworakowski
e-mail: info@securing.pl   wojciech.dworakowski@securing.pl
tel. (12) 4252575          tel. 506 184 550
fax. (12) 4252593

Contenu connexe

Tendances

JDD2014/ 4Developers 2015: Błędy uwierzytelniania i zarządzania sesją w JEE -...
JDD2014/ 4Developers 2015: Błędy uwierzytelniania i zarządzania sesją w JEE -...JDD2014/ 4Developers 2015: Błędy uwierzytelniania i zarządzania sesją w JEE -...
JDD2014/ 4Developers 2015: Błędy uwierzytelniania i zarządzania sesją w JEE -...PROIDEA
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust pl
 
Testy bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadkiTesty bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadkiLogicaltrust pl
 
10 przykazań bezpiecznego programowania
10 przykazań bezpiecznego programowania10 przykazań bezpiecznego programowania
10 przykazań bezpiecznego programowaniaSecuRing
 
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?SecuRing
 
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Logicaltrust pl
 
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Logicaltrust pl
 
Pentester - fakty i mity
Pentester - fakty i mityPentester - fakty i mity
Pentester - fakty i mityLogicaltrust pl
 
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Logicaltrust pl
 
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWWNarzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWWLogicaltrust pl
 
Jak tworzyć bezpieczne aplikacje?
Jak tworzyć bezpieczne aplikacje?Jak tworzyć bezpieczne aplikacje?
Jak tworzyć bezpieczne aplikacje?SecuRing
 
Krytyczne błędy konfiguracji
Krytyczne błędy konfiguracjiKrytyczne błędy konfiguracji
Krytyczne błędy konfiguracjiLogicaltrust pl
 
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersWyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersLogicaltrust pl
 
[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu
[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu
[Confidence 2016] Red Team - najlepszy przyjaciel Blue TeamuPiotr Kaźmierczak
 
Owasp Top10 2010 RC1 PL
Owasp Top10 2010 RC1 PLOwasp Top10 2010 RC1 PL
Owasp Top10 2010 RC1 PLThink Secure
 
Bezpieczeństwo aplikacji czy musi być aż tak źle
Bezpieczeństwo aplikacji   czy musi być aż tak źleBezpieczeństwo aplikacji   czy musi być aż tak źle
Bezpieczeństwo aplikacji czy musi być aż tak źleSecuRing
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...SecuRing
 

Tendances (19)

JDD2014/ 4Developers 2015: Błędy uwierzytelniania i zarządzania sesją w JEE -...
JDD2014/ 4Developers 2015: Błędy uwierzytelniania i zarządzania sesją w JEE -...JDD2014/ 4Developers 2015: Błędy uwierzytelniania i zarządzania sesją w JEE -...
JDD2014/ 4Developers 2015: Błędy uwierzytelniania i zarządzania sesją w JEE -...
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
 
Testy bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadkiTesty bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadki
 
10 przykazań bezpiecznego programowania
10 przykazań bezpiecznego programowania10 przykazań bezpiecznego programowania
10 przykazań bezpiecznego programowania
 
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
 
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
 
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
 
Pentester - fakty i mity
Pentester - fakty i mityPentester - fakty i mity
Pentester - fakty i mity
 
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
 
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWWNarzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
 
Devops security
Devops securityDevops security
Devops security
 
Devops/Sysops security
Devops/Sysops securityDevops/Sysops security
Devops/Sysops security
 
Jak tworzyć bezpieczne aplikacje?
Jak tworzyć bezpieczne aplikacje?Jak tworzyć bezpieczne aplikacje?
Jak tworzyć bezpieczne aplikacje?
 
Krytyczne błędy konfiguracji
Krytyczne błędy konfiguracjiKrytyczne błędy konfiguracji
Krytyczne błędy konfiguracji
 
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersWyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
 
[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu
[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu
[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu
 
Owasp Top10 2010 RC1 PL
Owasp Top10 2010 RC1 PLOwasp Top10 2010 RC1 PL
Owasp Top10 2010 RC1 PL
 
Bezpieczeństwo aplikacji czy musi być aż tak źle
Bezpieczeństwo aplikacji   czy musi być aż tak źleBezpieczeństwo aplikacji   czy musi być aż tak źle
Bezpieczeństwo aplikacji czy musi być aż tak źle
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
 

Similaire à Testowanie bezpieczeństwa – jak dostosować zakres do realnych zagrożeń i budżetu

2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...
2020 11-15 marcin ludwiszewski - purple, red, blue  and others - rainbow team...2020 11-15 marcin ludwiszewski - purple, red, blue  and others - rainbow team...
2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...Marcin Ludwiszewski
 
Modelowanie zagrożeń - Na przykladzie platności mobilnych
Modelowanie zagrożeń - Na przykladzie platności mobilnychModelowanie zagrożeń - Na przykladzie platności mobilnych
Modelowanie zagrożeń - Na przykladzie platności mobilnychSecuRing
 
Application security verification standard
Application security verification standardApplication security verification standard
Application security verification standardSecuRing
 
Rekomendacja D - Bezpieczeństwo w rozwoju systemów IT
Rekomendacja D - Bezpieczeństwo w rozwoju systemów ITRekomendacja D - Bezpieczeństwo w rozwoju systemów IT
Rekomendacja D - Bezpieczeństwo w rozwoju systemów ITSecuRing
 
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?PROIDEA
 
MS - Wprowadzenie do testów jednostkowych
MS - Wprowadzenie do testów jednostkowychMS - Wprowadzenie do testów jednostkowych
MS - Wprowadzenie do testów jednostkowychMarcin Samsonowski
 
OWASP ASVS 3.1 EA PL - YetiForce
OWASP ASVS 3.1 EA PL - YetiForceOWASP ASVS 3.1 EA PL - YetiForce
OWASP ASVS 3.1 EA PL - YetiForcePabiszczak Błażej
 
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaZagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaSecuRing
 
Tester eksploracyjny. Ostatni zawód na świecie.
Tester eksploracyjny. Ostatni zawód na świecie.Tester eksploracyjny. Ostatni zawód na świecie.
Tester eksploracyjny. Ostatni zawód na świecie.Radoslaw Smilgin
 
TGT#21 - Tester eksploracyjny, ostatni zawód na świecie. – Radosław Smilgin
TGT#21 - Tester eksploracyjny, ostatni zawód na świecie. – Radosław SmilginTGT#21 - Tester eksploracyjny, ostatni zawód na świecie. – Radosław Smilgin
TGT#21 - Tester eksploracyjny, ostatni zawód na świecie. – Radosław SmilginTrójmiejska Grupa Testerska
 
2012 Premium Technology usługi bezpieczeństwa teleinformatycznego
2012 Premium Technology usługi bezpieczeństwa teleinformatycznego2012 Premium Technology usługi bezpieczeństwa teleinformatycznego
2012 Premium Technology usługi bezpieczeństwa teleinformatycznegoSzymon Dowgwillowicz-Nowicki
 
Testowanie. Wprowadzenie do testowania oprogramowania.
Testowanie. Wprowadzenie do testowania oprogramowania. Testowanie. Wprowadzenie do testowania oprogramowania.
Testowanie. Wprowadzenie do testowania oprogramowania. Radoslaw Smilgin
 
4Developers 2015: 10 przykazań bezpiecznego kodowania - Wojciech Dworakowski
4Developers 2015: 10 przykazań bezpiecznego kodowania - Wojciech Dworakowski4Developers 2015: 10 przykazań bezpiecznego kodowania - Wojciech Dworakowski
4Developers 2015: 10 przykazań bezpiecznego kodowania - Wojciech DworakowskiPROIDEA
 
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...Logicaltrust pl
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i  ocena jakości współczesnych systemów operacyjnychAnaliza i  ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnychguest84f9115
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych guest84f9115
 
PLNOG19 - Andrzej Prałat & Wojciech Rybicki - Jak usprawnić działanie WAF wyk...
PLNOG19 - Andrzej Prałat & Wojciech Rybicki - Jak usprawnić działanie WAF wyk...PLNOG19 - Andrzej Prałat & Wojciech Rybicki - Jak usprawnić działanie WAF wyk...
PLNOG19 - Andrzej Prałat & Wojciech Rybicki - Jak usprawnić działanie WAF wyk...PROIDEA
 
Certyfikacja a Kariera IT - Self Case Study
Certyfikacja a Kariera IT - Self Case StudyCertyfikacja a Kariera IT - Self Case Study
Certyfikacja a Kariera IT - Self Case StudyTobias Koprowski
 
Porażka nie wchodzi w grę, czyli o niezawodności
Porażka nie wchodzi w grę, czyli o niezawodnościPorażka nie wchodzi w grę, czyli o niezawodności
Porażka nie wchodzi w grę, czyli o niezawodnościKamil Grabowski
 
Wykrywanie włamań i aktywna ochrona danych
Wykrywanie włamań i aktywna ochrona danychWykrywanie włamań i aktywna ochrona danych
Wykrywanie włamań i aktywna ochrona danychWydawnictwo Helion
 

Similaire à Testowanie bezpieczeństwa – jak dostosować zakres do realnych zagrożeń i budżetu (20)

2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...
2020 11-15 marcin ludwiszewski - purple, red, blue  and others - rainbow team...2020 11-15 marcin ludwiszewski - purple, red, blue  and others - rainbow team...
2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...
 
Modelowanie zagrożeń - Na przykladzie platności mobilnych
Modelowanie zagrożeń - Na przykladzie platności mobilnychModelowanie zagrożeń - Na przykladzie platności mobilnych
Modelowanie zagrożeń - Na przykladzie platności mobilnych
 
Application security verification standard
Application security verification standardApplication security verification standard
Application security verification standard
 
Rekomendacja D - Bezpieczeństwo w rozwoju systemów IT
Rekomendacja D - Bezpieczeństwo w rozwoju systemów ITRekomendacja D - Bezpieczeństwo w rozwoju systemów IT
Rekomendacja D - Bezpieczeństwo w rozwoju systemów IT
 
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
 
MS - Wprowadzenie do testów jednostkowych
MS - Wprowadzenie do testów jednostkowychMS - Wprowadzenie do testów jednostkowych
MS - Wprowadzenie do testów jednostkowych
 
OWASP ASVS 3.1 EA PL - YetiForce
OWASP ASVS 3.1 EA PL - YetiForceOWASP ASVS 3.1 EA PL - YetiForce
OWASP ASVS 3.1 EA PL - YetiForce
 
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaZagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
 
Tester eksploracyjny. Ostatni zawód na świecie.
Tester eksploracyjny. Ostatni zawód na świecie.Tester eksploracyjny. Ostatni zawód na świecie.
Tester eksploracyjny. Ostatni zawód na świecie.
 
TGT#21 - Tester eksploracyjny, ostatni zawód na świecie. – Radosław Smilgin
TGT#21 - Tester eksploracyjny, ostatni zawód na świecie. – Radosław SmilginTGT#21 - Tester eksploracyjny, ostatni zawód na świecie. – Radosław Smilgin
TGT#21 - Tester eksploracyjny, ostatni zawód na świecie. – Radosław Smilgin
 
2012 Premium Technology usługi bezpieczeństwa teleinformatycznego
2012 Premium Technology usługi bezpieczeństwa teleinformatycznego2012 Premium Technology usługi bezpieczeństwa teleinformatycznego
2012 Premium Technology usługi bezpieczeństwa teleinformatycznego
 
Testowanie. Wprowadzenie do testowania oprogramowania.
Testowanie. Wprowadzenie do testowania oprogramowania. Testowanie. Wprowadzenie do testowania oprogramowania.
Testowanie. Wprowadzenie do testowania oprogramowania.
 
4Developers 2015: 10 przykazań bezpiecznego kodowania - Wojciech Dworakowski
4Developers 2015: 10 przykazań bezpiecznego kodowania - Wojciech Dworakowski4Developers 2015: 10 przykazań bezpiecznego kodowania - Wojciech Dworakowski
4Developers 2015: 10 przykazań bezpiecznego kodowania - Wojciech Dworakowski
 
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i  ocena jakości współczesnych systemów operacyjnychAnaliza i  ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
PLNOG19 - Andrzej Prałat & Wojciech Rybicki - Jak usprawnić działanie WAF wyk...
PLNOG19 - Andrzej Prałat & Wojciech Rybicki - Jak usprawnić działanie WAF wyk...PLNOG19 - Andrzej Prałat & Wojciech Rybicki - Jak usprawnić działanie WAF wyk...
PLNOG19 - Andrzej Prałat & Wojciech Rybicki - Jak usprawnić działanie WAF wyk...
 
Certyfikacja a Kariera IT - Self Case Study
Certyfikacja a Kariera IT - Self Case StudyCertyfikacja a Kariera IT - Self Case Study
Certyfikacja a Kariera IT - Self Case Study
 
Porażka nie wchodzi w grę, czyli o niezawodności
Porażka nie wchodzi w grę, czyli o niezawodnościPorażka nie wchodzi w grę, czyli o niezawodności
Porażka nie wchodzi w grę, czyli o niezawodności
 
Wykrywanie włamań i aktywna ochrona danych
Wykrywanie włamań i aktywna ochrona danychWykrywanie włamań i aktywna ochrona danych
Wykrywanie włamań i aktywna ochrona danych
 

Plus de SecuRing

Developer in a digital crosshair, 2023 edition - 4Developers
Developer in a digital crosshair, 2023 edition - 4DevelopersDeveloper in a digital crosshair, 2023 edition - 4Developers
Developer in a digital crosshair, 2023 edition - 4DevelopersSecuRing
 
Developer in a digital crosshair, 2022 edition - Oh My H@ck!
Developer in a digital crosshair, 2022 edition - Oh My H@ck!Developer in a digital crosshair, 2022 edition - Oh My H@ck!
Developer in a digital crosshair, 2022 edition - Oh My H@ck!SecuRing
 
Developer in a digital crosshair, 2022 edition - No cON Name
Developer in a digital crosshair, 2022 edition - No cON NameDeveloper in a digital crosshair, 2022 edition - No cON Name
Developer in a digital crosshair, 2022 edition - No cON NameSecuRing
 
Is persistency on serverless even possible?!
Is persistency on serverless even possible?!Is persistency on serverless even possible?!
Is persistency on serverless even possible?!SecuRing
 
What happens on your Mac, stays on Apple’s iCloud?!
What happens on your Mac, stays on Apple’s iCloud?!What happens on your Mac, stays on Apple’s iCloud?!
What happens on your Mac, stays on Apple’s iCloud?!SecuRing
 
0-Day Up Your Sleeve - Attacking macOS Environments
0-Day Up Your Sleeve - Attacking macOS Environments0-Day Up Your Sleeve - Attacking macOS Environments
0-Day Up Your Sleeve - Attacking macOS EnvironmentsSecuRing
 
Developer in a digital crosshair, 2022 edition
Developer in a digital crosshair, 2022 editionDeveloper in a digital crosshair, 2022 edition
Developer in a digital crosshair, 2022 editionSecuRing
 
20+ Ways To Bypass Your Macos Privacy Mechanisms
20+ Ways To Bypass Your Macos Privacy Mechanisms20+ Ways To Bypass Your Macos Privacy Mechanisms
20+ Ways To Bypass Your Macos Privacy MechanismsSecuRing
 
How secure are webinar platforms?
How secure are webinar platforms?How secure are webinar platforms?
How secure are webinar platforms?SecuRing
 
20+ Ways to Bypass Your macOS Privacy Mechanisms
20+ Ways to Bypass Your macOS Privacy Mechanisms20+ Ways to Bypass Your macOS Privacy Mechanisms
20+ Ways to Bypass Your macOS Privacy MechanismsSecuRing
 
Serverless security: attack & defense
 Serverless security: attack & defense Serverless security: attack & defense
Serverless security: attack & defenseSecuRing
 
Abusing & Securing XPC in macOS apps
Abusing & Securing XPC in macOS appsAbusing & Securing XPC in macOS apps
Abusing & Securing XPC in macOS appsSecuRing
 
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standardsWebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standardsSecuRing
 
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standardsWebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standardsSecuRing
 
Let's get evil - threat modeling at scale
Let's get evil - threat modeling at scaleLet's get evil - threat modeling at scale
Let's get evil - threat modeling at scaleSecuRing
 
Attacking AWS: the full cyber kill chain
Attacking AWS: the full cyber kill chainAttacking AWS: the full cyber kill chain
Attacking AWS: the full cyber kill chainSecuRing
 
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standardsWeb Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standardsSecuRing
 
Budowanie i hakowanie nowoczesnych aplikacji iOS
Budowanie i hakowanie nowoczesnych aplikacji iOSBudowanie i hakowanie nowoczesnych aplikacji iOS
Budowanie i hakowanie nowoczesnych aplikacji iOSSecuRing
 
We need t go deeper - Testing inception apps.
We need t go deeper - Testing inception apps.We need t go deeper - Testing inception apps.
We need t go deeper - Testing inception apps.SecuRing
 
Building & Hacking Modern iOS Apps
Building & Hacking Modern iOS AppsBuilding & Hacking Modern iOS Apps
Building & Hacking Modern iOS AppsSecuRing
 

Plus de SecuRing (20)

Developer in a digital crosshair, 2023 edition - 4Developers
Developer in a digital crosshair, 2023 edition - 4DevelopersDeveloper in a digital crosshair, 2023 edition - 4Developers
Developer in a digital crosshair, 2023 edition - 4Developers
 
Developer in a digital crosshair, 2022 edition - Oh My H@ck!
Developer in a digital crosshair, 2022 edition - Oh My H@ck!Developer in a digital crosshair, 2022 edition - Oh My H@ck!
Developer in a digital crosshair, 2022 edition - Oh My H@ck!
 
Developer in a digital crosshair, 2022 edition - No cON Name
Developer in a digital crosshair, 2022 edition - No cON NameDeveloper in a digital crosshair, 2022 edition - No cON Name
Developer in a digital crosshair, 2022 edition - No cON Name
 
Is persistency on serverless even possible?!
Is persistency on serverless even possible?!Is persistency on serverless even possible?!
Is persistency on serverless even possible?!
 
What happens on your Mac, stays on Apple’s iCloud?!
What happens on your Mac, stays on Apple’s iCloud?!What happens on your Mac, stays on Apple’s iCloud?!
What happens on your Mac, stays on Apple’s iCloud?!
 
0-Day Up Your Sleeve - Attacking macOS Environments
0-Day Up Your Sleeve - Attacking macOS Environments0-Day Up Your Sleeve - Attacking macOS Environments
0-Day Up Your Sleeve - Attacking macOS Environments
 
Developer in a digital crosshair, 2022 edition
Developer in a digital crosshair, 2022 editionDeveloper in a digital crosshair, 2022 edition
Developer in a digital crosshair, 2022 edition
 
20+ Ways To Bypass Your Macos Privacy Mechanisms
20+ Ways To Bypass Your Macos Privacy Mechanisms20+ Ways To Bypass Your Macos Privacy Mechanisms
20+ Ways To Bypass Your Macos Privacy Mechanisms
 
How secure are webinar platforms?
How secure are webinar platforms?How secure are webinar platforms?
How secure are webinar platforms?
 
20+ Ways to Bypass Your macOS Privacy Mechanisms
20+ Ways to Bypass Your macOS Privacy Mechanisms20+ Ways to Bypass Your macOS Privacy Mechanisms
20+ Ways to Bypass Your macOS Privacy Mechanisms
 
Serverless security: attack & defense
 Serverless security: attack & defense Serverless security: attack & defense
Serverless security: attack & defense
 
Abusing & Securing XPC in macOS apps
Abusing & Securing XPC in macOS appsAbusing & Securing XPC in macOS apps
Abusing & Securing XPC in macOS apps
 
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standardsWebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
 
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standardsWebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
 
Let's get evil - threat modeling at scale
Let's get evil - threat modeling at scaleLet's get evil - threat modeling at scale
Let's get evil - threat modeling at scale
 
Attacking AWS: the full cyber kill chain
Attacking AWS: the full cyber kill chainAttacking AWS: the full cyber kill chain
Attacking AWS: the full cyber kill chain
 
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standardsWeb Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
 
Budowanie i hakowanie nowoczesnych aplikacji iOS
Budowanie i hakowanie nowoczesnych aplikacji iOSBudowanie i hakowanie nowoczesnych aplikacji iOS
Budowanie i hakowanie nowoczesnych aplikacji iOS
 
We need t go deeper - Testing inception apps.
We need t go deeper - Testing inception apps.We need t go deeper - Testing inception apps.
We need t go deeper - Testing inception apps.
 
Building & Hacking Modern iOS Apps
Building & Hacking Modern iOS AppsBuilding & Hacking Modern iOS Apps
Building & Hacking Modern iOS Apps
 

Testowanie bezpieczeństwa – jak dostosować zakres do realnych zagrożeń i budżetu

  • 1. TESTOWANIE BEZPIECZEŃSTWA JAK DOSTOSOWAD ZAKRES DO REALNYCH ZAGROŻEŃ I BUDŻETU? Wojciech Dworakowski
  • 2. login: Wojciech Dworakowski • Testowanie i doradztwo dotyczące bezpieczeostwa aplikacji i systemów IT • Działamy od 2003 roku • Zbadaliśmy bezpieczeostwo ponad 200 systemów i aplikacji  Od 2011 – OWASP Poland Chapter Leader
  • 3. Agenda • Dlaczego testy bezpieczeostwa bywają nieefektywne? • Jak zoptymalizowad test bezpieczeostwa? – Przygotowanie – Wykonanie – Raportowanie
  • 4. Czy testy bezpieczeostwa są efektywne?
  • 5. Testy „ad hoc” • Znaleziono N podatności ale…  • Czy znaleziono wszystkie istotne podatności? • Czy objęły wszystkie istotne zagrożenia? • Czy szukano tam gdzie trzeba? • Czy test symuluje realne zagrożenie (atak)?
  • 6. Czy znaleziono wszystkie istotne podatności? • Np.: Podatności w bibliotekach i frameworkach • Zazwyczaj nie są uaktualniane • Bardzo często są pomijane w analizie bezpieczeostwa • Przykład: – Podatności frameworków Struts i Spring z 2010 – możliwośd wykonania własnego kodu na serwerze aplikacji
  • 7. Czy szukano tam gdzie trzeba? • Aplikacja finansowa • Raport: XSS, CSRF, … • ale pominięto – Błędy kontroli dostępu do danych – Możliwośd obejścia logiki biznesowej
  • 8. Testy automatem • Są powtarzalne • ale mogą wykryd tylko czubek góry lodowej • Niektórych (nowych) aplikacji nie da się testowad automatami • Przykład: Aplikacja GWT. Specjaliści musieli „udawad” automat
  • 9. False positives • 1,5 mln linii kodu • Skaner uruchomiony metodą „fire and forget” • 100+ podatności o znaczeniu critical / high • Weryfikacja false positives – kilka podatności – o znaczeniu „medium” • Koszt weryfikacji: 20 man-days
  • 10. Czy test symuluje realne zagrożenia? Przykład: • Duży system, wiele ról • Do testów została wyznaczona rola „call center” • Okazało się że do tej roli należy 1 użytkownik
  • 11. Brak planowania • wrzesieo 2012 • Urząd miasta Tulsa, Oklahoma, USA • Testy bezpieczeostwa – Zlecone, okresowe, black-box, bez powiadomienia zleceniodawcy • Personel urzędu zidentyfikował te działania jako „cyber-atak”
  • 12. Brak planowania The city's website was offline for more than two weeks as an investigation was conducted and additional security measures were taken. Some website functions, such as the public meeting agenda postings, are still not working. 90,000 letters had been sent to people who had applied for city jobs or made crime • wrzesieo 2012 reports online over the past decade, warning them that their personal identification information might have been accessed. •The mailing cost the city $20,000, officials said. The letters encouraged those contacted Urząd miasta Tulsa, Oklahoma, USA to closely monitor their credit reports for suspicious activity. •Based on the information available at the time, the city proceeded with the mailings to Testy bezpieczeostwa – Zlecone, okresowe, black-box, bez powiadomienia comply with state notification laws, officials said. City spokeswoman Michelle Allen said she didn't know why SecurityMetrics wasn't zleceniodawcy contacted immediately by city information technology workers after the suspected network • Personel urzędu zidentyfikował te działania jako breach. "We are still trying to figure that out," she said, adding that the IT Department will be having a personnel and organization review. „cyber-atak” Tulsa's chief information officer, Tom Golliver, was placed on paid administrative leave Monday after it was revealed that the city's website hadn't been hacked after all. Źródło: Tulsa World (http://www.tulsaworld.com/news/article.aspx?subjectid=334&articleid=20121002_11_A1_CUTLIN325691)
  • 13. Jak zoptymalizowad test bezpieczeostwa? Właściwie dobrad zakres testów
  • 14. Rosnące koszty usuwania podatności Utrzymanie Wdrażanie Testy w trakcie Wytwarzanie eksploatacji Projektowanie Testy odbiorcze Testy jednostkowe mechanizmów Definiowanie zabezpieczających Testowanie koncepcji (modelowanie zagrożeń)
  • 15. W idealnym świecie Definiowanie Projektowanie Wykonanie Wdrażanie • Identyfikacja • Założenia są • Testy jednostkowe • Testy odbiorcze – ryzyka weryfikowane w zabezpieczeo i w zakresie • Do kluczowych projekcie poprawności kodu odpowiadającym ryzyk są dobierane (według przyjętych przyjętym zabezpieczenia założeo) założeniom • Zdefiniowanie założeo
  • 16. Szara rzeczywistośd Definiowanie Projektowanie Wykonanie Wdrażanie • Identyfikacja • Założenia są • Testy jednostkowe • Testy odbiorcze – ryzyka weryfikowane w zabezpieczeo i w zakresie • Do kluczowych projekcie poprawności kodu odpowiadającym ryzyk są dobierane (według przyjętych przyjętym zabezpieczenia założeo) założeniom • Zdefiniowanie •Brak założeo założeo •Brak kwestii niefunkcjonalnych (SQLi, XSS, CSRF, kontrola dostępu, logika, …) •Brak uwzględnienia realnych scenariuszy ataku
  • 18. Intruz vs Tester Nieograniczony czas Ograniczony czas Wiele grup Jeden zespół Duża motywacja ?
  • 19. Jak zoptymalizowad test bezpieczeostwa? Zaplanowanie Wykonanie Raportowanie • Identyfikacja • Wykonanie w • Jakie scenariusze ryzyka kolejności od były wykonane? • Ranking ryzyk najistotniejszych • Kompatybilny z • Scenariusze ataku • Greybox procesem usuwania błędów
  • 20. Co zyskujemy? • Możliwośd (prawie) dowolnego ograniczania czasu / budżetu • Jednocześnie – zarządzanie jakością testu • Zawsze zostaną sprawdzone najistotniejsze scenariusze • Koncentracja testujących na konkretnych celach
  • 21. Zaplanowanie • Identyfikacja ryzyka Kto? chciałby atakowad nasz system (Zagrożenia) Po co? ktoś chciałby atakowad nasz system (Skutki) • Ranking ryzyk (ekspozycja, motywacja, skutki, …) • Scenariusze ataku Jak? zagrożenia mogą osiągnąd cele == scenariusze testowe == zakres testów bezpieczeostwa
  • 22. O czym trzeba pamiętad? • Niektóre scenariusze ataku mogą wymagad sprawdzenia całej funkcjonalności aplikacji – podatności mogą istnied w dowolnym miejscu – skutki są zawsze takie same – Przykłady: SQL injection, XSS, kontrola dostępu, … • Chyba że stosujemy spójne i weryfikowalne mechanizmy dla całego systemu • Optymalizacja = sprawdzenie w kodzie
  • 23. Definiowanie zakresu testów bezpieczeostwa Wyjście od ryzyka • Przedstawid kluczowe ryzyka, które powinny byd zbadane • Trzeba we własnym zakresie przeprowadzid identyfikację i ranking ryzyk
  • 24. Definiowanie zakresu testów bezpieczeostwa Wyjście od ryzyka Wyjście od budżetu • Przedstawid kluczowe ryzyka, • Kto (z jakim doświadczeniem)? które powinny byd zbadane • Przez ile czasu ma testowad? • Trzeba we własnym zakresie • Testujący ma zaplanowad test przeprowadzid identyfikację i – Scenariusze testowe wynikające z ranking ryzyk ryzyka! • Można sterowad czasem, świadomie ograniczając zakres
  • 25. Wykonanie • Black box • White box / grey box – Dokumentacja, – Scenariusze testów funkcjonalnych – Możliwośd konsultacji, – Wgląd do kodu,
  • 26. Raportowanie • Forma dopasowana do procesu usuwania błędów • Wspólny język • Dobre zrozumienie kontekstu biznesowego – Właściwe oszacowanie podatności – Realne zalecenia • Informacja o wykonanych testach
  • 27. Podsumowanie Właściwie dobrany zakres umożliwia znaczne zoptymalizowanie testów bezpieczeostwa • Zaplanuj (lub każ zaplanowad) testy – Identyfikacja zagrożeo i celów  scenariusze testowe • Wyznacz priorytety • Udostępniaj informacje (white/grey-box) • W raporcie wymagaj właściwego szacowania podatności i realnych zaleceo
  • 28. Nie należy jednak zapominad od ideałach ;) Utrzymanie Wdrażanie Testy w trakcie Wytwarzanie eksploatacji Projektowanie Testy odbiorcze Testy jednostkowe mechanizmów Definiowanie zabezpieczających Testowanie koncepcji (modelowanie zagrożeń)
  • 29. Materiały uzupełniające • OWASP Application Security Verification Standard (ASVS) • OWASP Testing Guide • OpenSAMM / BSIMM / Microsoft SDL • Elevation of Privilege (EoP) Card Game
  • 30. Kontakt http://www.securing.pl Wojciech Dworakowski e-mail: info@securing.pl wojciech.dworakowski@securing.pl tel. (12) 4252575 tel. 506 184 550 fax. (12) 4252593