Você está na página 1de 20

À frente dos desafios da segurança digital.

Firewall de Aplicação,
Proteção completa para aplicações Web
A Segurança em Aplicações Web.

Agenda
A importância das aplicações Web nas empresas:
Por que existem problemas nas aplicações Web?
Por que as aplicações são o foco dos ataques?
Web Application Firewall.

Aker Web Defender

A importância das aplicações Web nas empresas Economia de tempo Compatibilidade Baixo consumo de recursos Acesso imediato Usuários trabalhando ao mesmo tempo Alta disponibilidade .

Webmail D. Blog B. Sites institucionais . outros) E. Portais institucionais CMS (Joomla.Exemplo de aplicações Web nas empresas A. Portais de negócios C. Wordpress.

75% dos ataques estão dirigidos às aplicações. Segundo o Gartner.Estatística de crescimento de aplicações Web Esse crescimento sem limites tem trazido novos problemas e transformou as aplicações Web em alvo de atacantes. .

B. E. Os programadores estão preocupados com funcionalidades. Terceirização do desenvolvimento das aplicações. e não com segurança. Falta de política de retenção de programadores nas empresas. Falta de um ciclo de programação segura nas empresa. Legado de aplicações. D. F. Falta de cultura em programação segura. *** Os boas práticas em programação segura não se aplicam para novas vulnerabilidades e não se aplicam para legados de aplicações. .Por que existem problemas de segurança nas aplicações Web? A. C.

Lista as 10 vulnerabilidades de maior risco em aplicações web.Aplicações Web e Padrões Internacionais OWASP (Open Web Application Security Project) Fundação que promove a segurança no desenvolvimento de aplicativos web. Na prática. Isso tudo é teoria. . Não endossa ou recomenda produtos comerciais. como vimos anteriormente. porque é muito caro e demorado. quase ninguém segue padrões de desenvolvimento seguro.

em nível de infraestrutura de rede. . Porque os atacantes sabem que as empresas não têm um ciclo de desenvolvimento seguro. os atacantes sabem que as aplicações não podem ser protegidas pelos firewalls convencionais e que os IPS não são capazes de deter ataques na camada de aplicação.Por que as aplicações Web são o foco dos ataques? Porque as aplicações conversam diretamente com os bancos de dados das empresas. Porque.

Hoje. ganhos financeiros. protesto (Anonymous) e.Por que as aplicações Web são o foco dos ataques? O que motiva um atacante? Antigamente era fama e o prestígio frente à comunidade underground. prestígio. principalmente. .

As ações executadas ocorrem com o mesmo nível de privilégios do usuário que está sendo utilizado para se conectar ao banco de dados. Vulnerabilidade com mais de 15 anos e continua a ser a mais utilizada forma de extração de dados e de ataques.SQL Injection Ocorre quando é possível injetar instruções (código) SQL em uma aplicação. utilizando parâmetros de entrada que são posteriormente repassados ao banco de dados para execução. .

5. . O atacante envia um ataque no campo de dados. 3. A aplicação decifra os dados como em uma operação normal e devolve os resultados para o usuário. O banco executa a consulta contendo o ataque e envia os resultados criptografados de volta à aplicação.SQL Injection   APLICAÇÃO  Código Personalizado Servidor Web Firewall OS Hardenizado Firewall Camada de Rede  acct=‘’ OR 1=1-Acct:5424-6066-2134-4334 Acct:4128-7574-3921-0192 ’" Acct:5424-9383-2039-4029 Acct:4128-0004-1234-0293 1. Servidor de Aplicação Fonte: OSWAP 2010 Tabela do Banco  Faturamento Requisição HTTP ATAQUE DE Serviços Web Estrutura de Diretórios Recursos Humanos Resposta SQL HTTP query  Sistemas Legados Banco de Dados Comunicação Dados Comércio eletrônico Regras de Negócio Administração Transações Contas Financeiro Camada de Aplicação "SELECT * FROM Usuário: Lista de Usuários Usuário: accounts WHERE Senha Senha: : 2. 4. A aplicação passa o ataque para o banco. como uma consulta SQL. O aplicativo apresenta um formulário para o atacante.

Camada de Rede (OSI 1-3) Camada de Aplicação (OSI 4-7) Somente um Web Application Firewall pode detectar e bloquear ataques às aplicações Web. só assinaturas conhecidas: É possível evadir assinaturas. Já IPS.Entendendo o perímetro – melhores práticas As 3 camadas básicas de um perímetro de segurança: Firewalls convencionais podem detectar ataques. nem as particularidades das aplicações. Firewall IDS/IPS Web Application Firewall Não inspeciona trafego SSL. inspecionando IP e Portas. Não entende com perfeição o protocolo http. Não consegue fazer controle de aplicações. gerando um alto número de falsos positivos. .

. Firewalls/IPS DoS de Aplicação Roubo de Dados WAF . Tráfego criptografado é preterido.. não possuem foco na aplicação. Não conseguem proteger ataques "zero day”. formulários. cookies. Cookie poisoning Assinaturas Hidden field manipulation Assinaturas Cross Site scripting Assinaturas Ataques de injeção Comandos Stealth Parameter Tampering Buffer overflow Google Hacks Forceful Browsing Roubo de Identidade O que falta? Mais controle na estrutura do aplicativo: URLs. cabeçalhos. de sessão.Novos Desafios Ameaça Firewalls Normalmente não supervisionam tráfego HTTP/S de forma adequada. Não é possível "normalizar" o tráfego para detectar ataques ofuscados. as ações SOAP. IPS/IDS Foco principal em Assinaturas. elementos XML .

Diferente dos IPS. além de trabalhar com análises de assinaturas e análises comportamentais. utilizando o modo positivo. inspeciona tráfego https (ssl). só entende e trabalha na camada de aplicação. É especialista em análises de tráfego http. inclusive. recursos de inteligência artificial. Tem.O que é um WAF? O WAF oferece proteção específica contra ataques às aplicações Web. .

Topologia de rede com WAF .

Aker Web Defender .

Proteção WAF Problema Protege Violações de protocolo HTTP SQL Injection LDAP Injection Injeção de comandos no sistema operacional Cross-Site Scripting (Refletido e Armazenado) Cookie Tampering Buffer Overflow Remote File Include Information Leak Brute Force Login Negação de Serviço Design (Arquitetura) * Proteção Parcial * Não Protege .

WAF .Comparativo Funcionalidade SSL Termination HTTP protocol filtering Protection SQL injection Virtual Patching Modo Positivo HTTP. XML. SOAP e AJAX Sistema especialista para detecção de ataques Rede bayesiana para detecção de ataques Rede neural para detecção de ataques Imperva SecureSphere IBM Data Power TrustWave Webdefend AKER Web Defender . Web services. HTTPS (SSL).

000 300 .Appliances Modelos Throughput (MBITS/S) Nº de applicações protegidas Aker Web Defender Box 50 50 5 Aker Web Defender Box 200 200 25 Aker Web Defender Box 500 500 50 Aker Web Defender Box 2000 2.000 100 Aker Web Defender Box 4000 4.

com.Obrigado! /AkerSec @akersecurity www.aker.br .