protección vulnerabilidades en aplicaciones webaplicaciones web a almacenar y servir, o reflejan el...

49

Upload: others

Post on 07-Jul-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto
Page 2: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto

PRESENTED BY:

Page 3: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto
Page 4: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto
Page 5: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto
Page 6: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto

https://interact.f5.com/2018_SOAD?utm_source=F5LABS&utm_medium=f5&utm_campaign=CL-MULC-SOAD

Page 7: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto

7

Costo total anualizado del delito cibernéticoPenomon Institute, Cost of Cyber Crime Study

Page 8: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto

8

Industrias más frecuentemente vulneradasIBM Security Services

Page 9: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto
Page 10: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto

Web server Web App serverData

Firewall

Un atacante encuentra una

vulnerabilidad en una

aplicación web customizada

y envía un ataque vía puerto

80/443

Los servidores web

reciben el código

malicioso y lo envían al

servidor de App Web

El servidor de App Web

recibe el código

malicioso y lo envía al

servidor de bases de

datos

El servidor de bases de

datos ejecuta el código

malicioso y retorna

datos de las tablas de

información

El servidor de App Web

genera dinámicamente

una pagina con datos

confidenciales

El servidor web envía

los datos confidenciales

al atacante

Page 11: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto

11

Page 12: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto

OWASP Top 10 Application Security Risks - 2017

A1: Injection

A2: Broken Authentication

A3: Sensitive Data Exposure

A4: XML External Entities (XXE)

A5: Broken Access Control

A6: Security Misconfiguration

A7: Cross-Site Scripting (XSS)

A8: Insecure Deserialization

A9: Using Components with Known Vulnerabilities

A10: Insufficient Logging & Monitoring

Page 13: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto
Page 14: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto

Los firewalls de red

son utilizados para el

perímetro del

datacenter

Database server DataCGI/JavaScriptWeb server App server

La encripción SSL

es utilizada para

proteger los datos

en transito

La encripción SSL

es utilizada para

proteger los datos

en transito

Practicas de Server

hardening son

aplicadas

Parches en servidores

son mantenidos

rutinariamente

Application

developers

Los desarrolladores

agregan seguridad en

las aplicaciones

Page 15: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto

Database server DataCGI/JavaScriptWeb server App serverApplication

developers

SSL solo protege la

confidencialidad y la

integridad de los datos en

trafico

L7

L6

L5

L4

L3

L2

L1

L6

L5

L4

L3

L2

L1

L5

L4

L3

L2

L1

L4

L3

L2

L1

L3

L2

L1

L2

L1L1

Los firewalls de

red solo

protegen

ataques en la

capa 4

Los ataques de

aplicación toman lugar

en la capa 7

Los firewalls de red

son ¨ciegos¨ con el

trafico SSL

SSL en realidad ayuda a

garantizar que las

solicitudes maliciosas se

realicen en el servidor

web

El Hardening, parcheo, y la

segurización del código no

protegen contra ataques de día

cero

Page 16: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto

Database server DataCGI/JavaScriptWeb server App serverApp server

Los ataques de

aplicaciones pueden

desconectar los

servidores

Los ataques de

aplicaciones pueden

eliminar datos de bases

de datos y bases de datos

completas

Los ataques de aplicación

pueden exponer archivos

confidenciales del servidor

Los ataques de aplicación

pueden accede a datos

confidenciales

Se debe evitar que estos

ataques lleguen a la

aplicación web

Page 17: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto
Page 18: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto

WAF

Page 19: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto

POST /login.php HTTP/1.1Host: dvwa.vlab.f5demo.com\r\nConnection: keep-alive\r\nContent-Length: 44\r\nCache-Control: max-age=0\r\nAccept: text/html,application/xhtml+xml,application/xml;q=0.9\r\nOrigin: https://dvwa.vlab.f5demo.com\r\nUpgrade-Insecure-Requests: 1\r\nUser-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/47.0.2526.106 Safari/537.36\r\nContent-Type: application/x-www-form-urlencoded\r\n

WAF verifica el cumplimiento de RFC

WAF

Page 20: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto

WAF verifica los límites de longitud

POST /login.php HTTP/1.1Host: dvwa.vlab.f5demo.com\r\nConnection: keep-alive\r\nContent-Length: 44\r\nCache-Control: max-age=0\r\nAccept: text/html,application/xhtml+xml,application/xml;q=0.9\r\nOrigin: https://dvwa.vlab.f5demo.com\r\nUpgrade-Insecure-Requests: 1\r\n

WAF

Page 21: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto

POST /login.php HTTP/1.1username=admin&password=P@ssw0rd!&Login=Login

WAF

Page 22: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto

GET /index.php HTTP/1.1

GET /index.asp HTTP/1.1

WAF

Page 23: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto

GET /login.php HTTP/1.1

GET /dvwa/sqli/sqlform.php HTTP/1.1

GET /instructions.php HTTP/1.1GET /index.php HTTP/1.1

WAF

Page 24: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto

WAF solo permite parámetros específicos

WAF

Page 25: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto

firmas de ataque

WAF

Page 26: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto

F5 libera actualizaciones cada

seis semanas o cuando sea

necesario

Page 27: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto
Page 28: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto

WAF MitigationA1:2017 Inyección

• Bloquea la inserción de cargas maliciosas:

JavaScript / SQL / Malware

• Descifra e inspecciona el tráfico de la

aplicación

RIESGO

Los datos de entrada no saneados o insuficientemente desinfectados pueden conducir inadvertidamente a la ejecución no autorizada de comandos, a la ex filtración de datos, a la eliminación de datos o a SQL, siendo un ejemplo clásico

• Aplica los valores de parámetros permitidos

predefinidos, la longitud y el uso preciso de

los metacaracteres

Page 29: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto

• Detecta y filtra patrones de ataque XSS

• Impone el uso preciso de metacaracteres

dentro del URI y nombres de parámetros

• Puede exigir valores de parámetros

permitidos predefinidos, longitud y uso

preciso de metacaracteres

A7:2017 Cross-Site Scripting (XSS)

RIESGO

Los atacantes fuerzan a las aplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto de confianza de un sitio que están visitando.

WAF Mitigation

Page 30: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto
Page 31: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto

=Botnet

Solicitudes

anónimas

Cross

Scripting

Atacante

Aplicacion

Labs

WAF

Firmas de ataques

Page 32: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto

• Bloquea los malos actores antes de que lleguen a tu centro de datos

• Cumple con las restricciones de las reglas en países o regiones

• Reducir la fuente de ataque

• Mitigar los patrones de tráfico anómalos de países específicos

Page 33: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto

Page 34: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto
Page 35: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto
Page 36: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto

Una tira de cuero con letras al azar es ilegible.

Pero envuélvelo en un palo de madera, y obtienes acceso a

su contenido.

Page 37: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto

HTTPS Apps

HTTPS

Page 38: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto

HTTPS Apps

Attacks

Page 39: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto
Page 40: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto

TLS 1.3

HTTP/2

Desire for privacy

PRIVATE

Page 41: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto
Page 42: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto

Proteja las aplicaciones web, sin importar dónde residan, mediante políticas consistentes en entornos híbridos junto

con las implementaciones de BIG-IP.

F5 BIG-IP WAF, IP Intelligence Subscription

Page 43: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto

43

Simplifique la implementación

y la administración

Defender aplicaciones y

sitios web

Cumplir con losestrictos

requisitos de cumplimiento

Para ayudar a los

administradores a

mantener las

aplicaciones

seguras

Cumplir con los

estrictos requisitos

y normas

Que ciertas industrias

deben mantener

Page 44: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto
Page 45: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto

Credential Protection

App-LayerDoS Protection

ProactiveBot Defense

OWASP Top 10

SSL/TLS Inspection

Scripting

OWASP Top 10

SSL/TLS Inspection

Scripting

OWASP Top 10

SSL/TLS Inspection

Scripting

Page 46: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto

Click “Fuse

my App”

iOS or Android

appPublicar la

aplicación

en

cualquier

lugar!

Elegir el SDK de F5

30 sec

FUSE MY APP

Mitigar Bots con el F5 Anti-Bot SDK Movil

Page 47: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto

Caso de uso: DoS Attacks

Communication

(signaling)

Core

On-Premises

Problema

Los ataques DoS están creciendo, los recursos de las compañias NO.

El tiempo de mitigación es lento debido a la iniciación manual y al ajuste de políticas difíciles.

Solución

Silverline Always On Protection con hardware local.

Mitigación con estrategia de defensa en capas y servicios en la nube.

F5 SOC monitoreo con portal.

Beneficios

El hardware en las instalaciones actúa de forma inmediata y automática.

Los servicios Silverline basados en la nube minimizan el riesgo de ataques más grandes.

DDoS Hybrid

Defender

Layer 3

DDoS Protection

Layer 7

DoS Protection

Advanced

WAF

DoS

Managed Services

SilverlineAlways On

Under Attack

Page 48: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto

Problema

Los delincuentes se están posesionando de la cuenta robando credenciales a través de malware.

Solución

Encriptación de credenciales a nivel de aplicación

Anti-bot SDK movil

Protección de relleno de credenciales

Protección de ataque de fuerza bruta

Beneficios

Evitar el uso de bases de datos de credenciales objeto de dumping.

Prevenir el robo de credenciales de usuario.

Proteger aplicaciones móviles.

Account Takeover

Protection

Users

USERNAME

Attackers

Mobile

Anti-Bot

Mobile SDK

Bots

Credential Encryption

Stolen Credential

Protection

Data Center

Interconnect

Cloud

Page 49: Protección Vulnerabilidades en Aplicaciones Webaplicaciones web a almacenar y servir, o reflejan el código malicioso de nuevo a la víctima para ser ejecutado dentro del contexto