В видео показали, как FAST-анализатор обнаруживает вредоносные действия js-кода на примере реального скрипта злоумышленников на взломанных сайтах сети онлайн-библиотеки Flibusta.
В прямом эфире AM Live мы разобрали, как внедрить принципы РБПО в основные этапы жизненного цикла разработки и поддержки ПО: разработка требований к продукту и его архитектуре, моделирование угроз и определение поверхности атаки, статический и динамический анализ, в том числе FAST-анализ (Frontend Application Security Testing).
Мы запустили бесплатный сервис для автоматизированного создания модели угроз для frontend-приложения. Фреймворк включает более 75 угроз, показатели эффективность защитных мер и автоматически генерирует план обработки рисков для Ваших приложений в зависимости от выбранных параметров.
В докладе представлю результаты исследования безопасности более 1000 российских frontend-приложений. Покажу собственный фреймворк моделирования угроз для браузерных JavaScript-приложений, а также расскажу о том, как автоматизированный анализ поведения и профилирование помогут эффективно контролировать безопасность frontend-приложений в DevSecOps.
Поговорили, почему классические анализаторы (SAST, DAST, IAST, OSA/SCA) не применимы для frontend-приложений, а современный браузер - идеальная точка монетизации взлома для злоумышленников. Рассмотрим, как защититься от Supply Chain-атак в js-библиотеках и выпускать безопасные приложения по принципу Secure By Design с помощью FAST-анализаторов.
В докладе рассмотрим вектора проникновения вредоносного кода в frontend-приложения и подробно разберем Supply Chain атаки: NPM-зависимости, скрипты внешних партнерских сервисов, тег-менеджеры. Вредоносное поведение js-кода не обнаруживается классическими средствами защиты веб-приложений. Разберем подходы Frontend Application Security Testing (FAST) и Frontend Observability и посмотрим, как начать видеть в "слепой зоне", защитить пользователей и предотвратить утечки персональных данных.
В докладе сделали обзор инцидентов в frontend-приложениях за последние 5 лет, рассмотрели атаки на цепочки поставок в js-библиотеках и злоупотребление доступом скриптами партнеров, раскрыли подходы Frontend Application Security Testing (FAST) и Frontend Observability и рассказали, как начать видеть в "слепой зоне" и защитить пользователей.
Поговорим о задачах CSP и на практике проверим, защитит ли CSP от кражи данных с web-страницы js-сниффером, определим, контролирует ли CSP все каналы передачи информации в браузере и узнаем, достаточно ли только CSP для защиты frontend-приложения.
JS-приложения, выполняемые в браузерах, содержат конфиденциальную информацию и часто используются для атак на пользователей. При этом браузер является слепой зоной для ИБ. В выступлении поговорили об актуальных рисках при разработке и эксплуатации JS-приложений, разобрали несколько инцидентов, связанных с утечкой данных и провели практический анализ поведения приложения с помощью встроенных инструментов браузера.
JavaScript-приложения, выполняемые в браузерах пользователей, часто содержат конфиденциальную информацию и могут быть использованы для проведения атак на пользователей. В выступлении поговорили об актуальных рисках, специализированных методах анализа безопасности frontend-приложений при разработке (SSDLC/DevSecOps), подходе FAST и способах обеспечения observability веб-приложений в браузерах пользователей.
Frontend-приложения являются слепой зоной в информационной безопасности и практически всегда содержат персональные данные пользователей
Злоумышленники осуществляют монетизацию взлома через кражу данных и показ мошеннических баннеров в frontend-приложениях, т. к. существующие средства защиты не могут отличить такие действия от нормальных бизнес-функций.
показывают процессы и потоки данных в frontend-приложениях. Протестируйте решения на Ваших приложениях. Заполните форму для записи на бесплатное тестирование.