Вопрос владельцам бизнеса по безопасности сайта

12
Rebz
На сайте с 27.01.2009
Offline
58
1377

Коллеги, приветствую!

Я занимаюсь аудитом безопасности сайтов и хотел бы провести небольшой опрос, чтобы лучше понимать потребности клиента и соориентироваться куда двигаться дальше .

Буду рад, если ответите на эти вопросы. Они вроде бы простые, но требуют небольших размышлений:

1) Немного о себе, чем занимаетесь, какого рода бизнес Можно одним кратким предложением.

2) Сама большая проблема с обеспечением безопасности Вашего ресурса? Можно написать несколько проблем.

3) В чем это выражается? К чему приводит существование этой проблемы?

4) Чего бы хотелось в идеале? Ваше видение ситуации.

5) Зачем вообще решать эту проблему? Может, она не такая уж и страшная.

Коллеги, говорю вам спасибо за ваш отклик, поверьте, любой ваш ответ ценен для нас.

Также прикрепил интересный опрос, активно голосуем :)

Интересует ли Вас безопасность Вашего интернет-бизнеса?

Да, конечно, у меня есть специальный человек, который отвечает за безопасность
29% (6)
Да, но мои программисты грамотные, должны закрывать все дырки
5% (1)
Да, у меня СMS, слежу за обновлениями сам, стараюсь своевременно обновляться
43% (9)
Нет, потому что ничего в этом не понимаю
5% (1)
Нет, да кому я нужен со своим ресурсом?
19% (4)
Всего проголосовало: 21
rebz.net - Профессиональный аудит безопасности сайтов (http://rebz.net) (ОТЗЫВЫ (http://forum.antichat.net/threadnav153966-1-10.html)) Мы надежно защитим Ваш бизнес в интернете.
Rebz
На сайте с 27.01.2009
Offline
58
#1

Коллеги, давайте активнее :)

Вас правда чтоль не взламывают или этот вопрос несущественен?

Роман
На сайте с 30.04.2008
Offline
261
#2

После наёма админа, следящего за серваком проблема взломов сайта исчезла.

Менеджеры иногда ставят проги левые себе на компы, приходится периодически проверять их компы, чтобы через них не влезли на админ панель сайта или корпоративную почту.

Cthulchu
На сайте с 09.09.2011
Offline
50
#3

админ не особо спасет от атаки через веб-интерфейсы. админы заканчивают свое общение с кодингом на уровне скриптописания, а для толковой защиты от тех же иньекций уже нужно глубокое понимание методов взлома от девелоперов двигла...

я смею всё, что смеет человек. кто смеет больше, тот не человек.
Rodnoi
На сайте с 11.03.2013
Offline
195
#4

Не совсем понимаю в чем заключается услуга.

Кейс #1. Появляется 0дей для ssh, нас ломают. Зачем нам после этого аудит безопасности? Сервис не отрубить, т.к. он нужен, как обезопасить себя от 0дея?

Кейс #2. Редактор сайта отреагировал на xss-фейк и слил куку. Вордпресс проифреймили. В чем здесь будет заключаться аудит безопасности? Объяснить как был осуществлен взлом? Или рекрутировать грамотного редактора? =)

Кейс #3. Уже который раз соглашаюсь с Cthulchu, да будет так ;). Стоит дрявый php-фреймворк от старой команды девелоперов, сверху прикручено двигло. Хакеры сканят по вебу этот фреймворк, делают инъекцию, зашиваются на сервере и редиректят весь мобильный трафик на некую смс-партнерку. Одмин палит это под конец недели. В чем здесь заключались бы работы по аудиту безопасности?

Я не то чтобы прикопаться. Просто меня несколько вымораживают обтекаемые формулировки по типу "аудит безопасности". Они абсолютно ни о чем не говорят и напоминают мне инфобизнес.

Вот я, предположим, потенциальный ваш клиент. Когда мне к вам обращаться и по какому поводу? Когда меня взломали? Аудит кода (если да, то какого)? Просто скан нашего проекта серьезными тулзами по типу Metasploit? Обучение персонала по типу "как-лучше-не-делать", исходя из вашего опыта?

P.S. Кейсы привел все навскидку из моего опыта, когда нас ломали =)

Все по жести.
Rebz
На сайте с 27.01.2009
Offline
58
#5
Rodnoi:
Не совсем понимаю в чем заключается услуга.

Кейс #1. Появляется 0дей для ssh, нас ломают. Зачем нам после этого аудит безопасности? Сервис не отрубить, т.к. он нужен, как обезопасить себя от 0дея?

Кейс #2. Редактор сайта отреагировал на xss-фейк и слил куку. Вордпресс проифреймили. В чем здесь будет заключаться аудит безопасности? Объяснить как был осуществлен взлом? Или рекрутировать грамотного редактора? =)

Кейс #3. Уже который раз соглашаюсь с Cthulchu, да будет так ;). Стоит дрявый php-фреймворк от старой команды девелоперов, сверху прикручено двигло. Хакеры сканят по вебу этот фреймворк, делают инъекцию, зашиваются на сервере и редиректят весь мобильный трафик на некую смс-партнерку. Одмин палит это под конец недели. В чем здесь заключались бы работы по аудиту безопасности?

Я не то чтобы прикопаться. Просто меня несколько вымораживают обтекаемые формулировки по типу "аудит безопасности". Они абсолютно ни о чем не говорят и напоминают мне инфобизнес.

Вот я, предположим, потенциальный ваш клиент. Когда мне к вам обращаться и по какому поводу? Когда меня взломали? Аудит кода (если да, то какого)? Просто скан нашего проекта серьезными тулзами по типу Metasploit? Обучение персонала по типу "как-лучше-не-делать", исходя из вашего опыта?

P.S. Кейсы привел все навскидку из моего опыта, когда нас ломали =)

Спасибо за ответ, попробую ответить также по кейсам:

Кейс #1. Админ должен быть в курсе зиродеев. Как обезопасить - иметь при себе человека, который будет мониторить сервер на постоянной основе. Человек должен разбираться в безопасности, а иначе толку мало. Этот человек должен быть в курсе последних новостей по ИБ, в т.ч. 0day, чтобы своевременно реагировать на них. Если смотреть приватные зиродеи, то тут никто не застрахован и может засечь вторжение только бдительный админ.

Кейс #2. Знание элементарных правил по информационной безопасности. Это как минимум :). По сабжу, есть варианты, например, двухфакторная авторизация для людей с правами редактора и выше. Кука ничего не даст, если не знать связку логин-пароль для .htaccess или basic-auth. Это как пример.

Кейс #3. Давайте разделять аудит безопасности сайта и сервера :) У меня, например, эти услуги отделены. Аудит кода позволяет закрыть дырки в коде, аудит сервера - на сервере, грамотная настройка прав доступа, проверка на рутабильность и т.д. Вкупе, образуется синергия, которая дает неплохие результаты.

Отдельное спасибо за кейсы из реальной жизни :).

На вторую часть отвечу из своего реального опыта. Ко мне чаще всего обращаются, когда сайт уже был взломан, к сожалению. Есть те, кто заказывает аудит непосредственно перед запуском в продакшн, есть те, кто делает профилактику, предполагая, что с безопасностью могут быть проблемы. Самым лучшим решением считаю - одновременный аудит кода и сервера до запуска сайта в продакшн. Это самый идеальный вариант :).

Как потенциальному клиенту сообщаю - мы не занимаемся сканом типа метасплоита, если на этом нет необходимости. Чаще всего, аудит скриптов, кода. Вручную + вспомогательные тулзы. Анализаторы кода работают по шаблону и могут выявить какие-то самые примитивные уязвимости.

В моей практике обучения персонала "как-лучше-не-делать" не было. Обычно был контакт с разработчиками, которым объяснялась суть уязвимости, как её можно проэксплуатировать, как лучше закрывать дырку, рекомендации. Выполнить их или нет решает уже сам клиент. Вот как-то так.

Cthulchu, верно, но скорее всего вы о разных типах аудита безопасности говорите :).

Rodnoi
На сайте с 11.03.2013
Offline
195
#6

Пройдемся еще раз по кейсам.

Кейс #1.

У меня абсолютно обычный админ, но весь софт ап-ту-дейт, и 0деи регулярно проверяются. Возьмем обычный сервер из коробки, например, с Gentoo. Что вы можете посоветовать моему админу для избежания приватных зироудеев? Если вы беретесь за мониторинг таких серверов сами, то сколько это будет стоить за сервер в месяц? Существует ли у вас российское юридическое лицо для заключения договора? Прописаны ли какие-то гарантии в договоре? Или речь идет о 0day liability?

Кейс #2.

Разумный ответ. Сколько бы вы взяли за этот совет (конечно, с учетом конкретной реализацией двухфакторки, плагин там какой бесплатный, например), если бы я обратился к вам сразу после взлома?

Кейс #3.

Rebz, так уже лучше, становится понятней. Но возникают новые вопросы.

Во-первых, это цены. Аудит кода считается вероятно по часам? Аудит сайта и сервера есть опечатка? Т.е. подразумевалось аудит кода и аудит сайта? Если не опечатка, то поясните, что есть аудит сайта и чем это отличается от аудита сервера? Или аудит сайта от аудита кода?

Во-вторых, все же хочется услышать конкретнее, что вы делаете. Остановимся на аудите кода. Предположим, у меня есть несколько пхп-админок, которые мне хотелось бы проверить на возможные баги. Каким образом происходит аудит? Исходников, предположим, у меня нет и все под зендом. А если, предположим самое ужасное, я даю вам не свои админки, а админки моего конкурента? Т.е. использую вас в темную =) Фактически получается, что я заказываю вам взлом? Или вы всегда требуете доказать владение кодом =)?

P. S. Я если вас утомлю, вы скажите. На самом деле тема интересна и актуальна, к тому же есть минутка свободная.

Rebz
На сайте с 27.01.2009
Offline
58
#7

Rodnoi, боюсь мы загадим тему своей личной перепиской :)

Все же, цель опроса - разобраться как обстоят дела в сфере веб-безопасности, а не пиар моего бизнеса :).

Я отвечу Вам в ПМ через некоторое время.

Роман
На сайте с 30.04.2008
Offline
261
#8

есть с десяток популярных движков, у многих есть форумы пользователей. Плюс вебленсер, фриленсер.

http://forum.webasyst.ru/

Там надо искать клиентов. Я своего админа нашёл на фрилансе, продвиженца на сапу тут.

Так что рекомендую там и искать клиентов. Больше отдачи будет. Тут ветка свежая, народа по теме трётся мало.

Solmyr
На сайте с 10.09.2007
Offline
501
#9

На мой взгляд, для реально действующих проектов вопрос "как сделать чтобы не взломали?" или "что делать когда взломали?" - совершенно тривиально решаемые вопросы. Правильно сформулированный вопрос, это: "как сделать чтобы когда взломали, это не отразилось негативно на работе проекта".

Что касается разного рода услуг. Лично я, третьих лиц к своим проектам не подпустил бы ни при каких обстоятельствах.

Rebz
На сайте с 27.01.2009
Offline
58
#10
Roman77:
есть с десяток популярных движков, у многих есть форумы пользователей. Плюс вебленсер, фриленсер.
http://forum.webasyst.ru/
Там надо искать клиентов. Я своего админа нашёл на фрилансе, продвиженца на сапу тут.
Так что рекомендую там и искать клиентов. Больше отдачи будет. Тут ветка свежая, народа по теме трётся мало.

Спасибо за ссылку, посмотрю, но цель, повторюсь, не в поиске клиентов, а в поиске целевой аудитории, её потребностей и нужд.

Solmyr, я понимаю и разделяю Ваш подход, его наверное многие придерживаются. Точнее так, 70-80% клиентов хотят проверить свой сайт на уязвимости не давая исходного кода. Это называется тестирование на проникновение методом черного ящика, эмуляция действий взломщика. Это тоже делаем, но эффективность крайне мала, относительно аудита исходного кода, когда все уязвимости видны на ладони. Но это все детали.

Спасибо за сформулированный вопрос. Я тут недавно понял, что клиенту важнее ответить на вопрос как быстро восстановиться после взлома, чем думать о превентивной защите.

PS "как сделать чтобы когда взломали, это не отразилось негативно на работе проекта" - подумал, что ответ на этот вопрос скорее знаем мы, чем наш потенциальный заказчик. А мне важно понять нужды заказчика. Поправьте, если не прав.

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий