Frontend-приложения могут иметь тысячи зависимостей, Supply Chain-атаки в NPM происходят все чаще. О краже данных мы узнаём только из жалоб пользователей через дни и недели после релиза. Разобрали известные инциденты и актуальные риски для frontend-приложений. Рассмотрели, как анализ поведения приложения в браузере-песочнице эффективно обнаруживает вредоносное поведение js-кода до релиза и контролирует безопасность приложения после релиза.
На вебинаре рассмотрели, почему SAST, DAST, SCA, WAF не снижают риски для frontend-приложений, в реальных инцидентах вредоносный код месяцами крадет данные пользователей в браузере и показали демонстрацию FAST-анализатора DPA FAST Analyzer.
Существующие практики моделирования угроз неприменимы к frontend-приложениям. Как можно закрыть этот пробел? В рамках доклада рассказали о проблемах существующих подходов моделирования угроз и каталогов угроз — CAPEC, БДУ ФСТЭК, OWASP, WASC, CWE и других, представили собственный фреймворк моделирования угроз для frontend-приложений, созданный с учетом лучших мировых практик, показали, как построить модель угроз для типового приложения и сформировать требования к созданию безопасного ПО с первого релиза и поделились способами контроля безопасности frontend-приложений на всех этапах SSDLC.
Frontend-приложения могут иметь тысячи зависимостей, Supply Chain-атаки в NPM происходят все чаще. О краже данных мы узнаем только из жалоб пользователей через дни и недели после релиза. Разобрали известные инциденты и актуальные риски для frontend-приложений.
В исследовании были проверены приложения более 3000 крупнейших коммерческих российских компаний. С учетом актуальных угроз, известных инцидентов и повышения штрафов за невыполнение 152-ФЗ текущая оценка является неудовлетворительной.
В видео показали, как FAST-анализатор обнаруживает вредоносные действия js-кода на примере реального скрипта злоумышленников на взломанных сайтах сети онлайн-библиотеки Flibusta.
Мы запустили бесплатный сервис для автоматизированного создания модели угроз для frontend-приложения. Фреймворк включает более 75 угроз, показатели эффективность защитных мер и автоматически генерирует план обработки рисков для Ваших приложений в зависимости от выбранных параметров.
В прямом эфире AM Live мы разобрали, как внедрить принципы РБПО в основные этапы жизненного цикла разработки и поддержки ПО: разработка требований к продукту и его архитектуре, моделирование угроз и определение поверхности атаки, статический и динамический анализ, в том числе FAST-анализ (Frontend Application Security Testing).
В докладе представлю результаты исследования безопасности более 1000 российских frontend-приложений. Покажу собственный фреймворк моделирования угроз для браузерных JavaScript-приложений, а также расскажу о том, как автоматизированный анализ поведения и профилирование помогут эффективно контролировать безопасность frontend-приложений в DevSecOps.
Поговорили, почему классические анализаторы (SAST, DAST, IAST, OSA/SCA) не применимы для frontend-приложений, а современный браузер - идеальная точка монетизации взлома для злоумышленников. Рассмотрим, как защититься от Supply Chain-атак в js-библиотеках и выпускать безопасные приложения по принципу Secure By Design с помощью FAST-анализаторов.
В докладе рассмотрим вектора проникновения вредоносного кода в frontend-приложения и подробно разберем Supply Chain-атаки: NPM-зависимости, скрипты внешних партнерских сервисов, тег-менеджеры. Вредоносное поведение js-кода не обнаруживается классическими средствами защиты веб-приложений. Разберем подходы Frontend Application Security Testing (FAST) и Frontend Observability и посмотрим, как начать видеть в "слепой зоне", защитить пользователей и предотвратить утечки персональных данных.
В докладе сделали обзор инцидентов в frontend-приложениях за последние 5 лет, рассмотрели атаки на цепочки поставок в js-библиотеках и злоупотребление доступом скриптами партнеров, раскрыли подходы Frontend Application Security Testing (FAST) и Frontend Observability и рассказали, как начать видеть в "слепой зоне" и защитить пользователей.
Несмотря на использование WAF, NGFW и других СЗИ веб-приложений, их клиентская часть всегда работает вне контролируемой зоны – в браузере пользователя, и находится в слепой зоне для ИБ. Поэтому злоумышленники все чаще выбирают целью атак frontend-приложения, что позволяет дольше оставаться незамеченными и эффективно монетизировать взлом. Рассмотрели, как использовать браузер в качестве источника событий для SOC и обнаруживать вредоносную активность и утечки в реальном времени.
JavaScript-приложения, выполняемые в браузерах пользователей, содержат критичную информацию и используются для атак на пользователей. При этом браузер клиента является слепой зоной для безопасности. Поговорили о составляющих профиля поведения frontend-приложения, понятии Software Bill of Behavior (SBOB), методах его автоматизированного сбора и подходе Frontend Application Security Testing (FAST).
Поговорим о задачах CSP и на практике проверим, защитит ли CSP от кражи данных с web-страницы js-сниффером, определим, контролирует ли CSP все каналы передачи информации в браузере и узнаем, достаточно ли только CSP для защиты frontend-приложения.
JS-приложения, выполняемые в браузерах, содержат конфиденциальную информацию и часто используются для атак на пользователей. При этом браузер является слепой зоной для ИБ. В выступлении поговорили об актуальных рисках при разработке и эксплуатации JS-приложений, разобрали несколько инцидентов, связанных с утечкой данных и провели практический анализ поведения приложения с помощью встроенных инструментов браузера.
JavaScript-приложения, выполняемые в браузерах пользователей, часто содержат конфиденциальную информацию и могут быть использованы для проведения атак на пользователей. В выступлении поговорили об актуальных рисках, специализированных методах анализа безопасности frontend-приложений при разработке (SSDLC/DevSecOps), подходе FAST и способах обеспечения observability веб-приложений в браузерах пользователей.
Frontend-приложения являются слепой зоной в информационной безопасности и практически всегда содержат персональные данные пользователей
Злоумышленники осуществляют монетизацию взлома через кражу данных и показ мошеннических баннеров в frontend-приложениях, т. к. существующие средства защиты не могут отличить такие действия от нормальных бизнес-функций.
показывают процессы и потоки данных в frontend-приложениях. Протестируйте решения на Ваших приложениях. Заполните форму для записи на бесплатное тестирование.