Выполнение кода безопасности: актуальные проблемы

Поскольку наблюдается рост вредоносных атак, приложения в составе программного обеспечения и данные, которые ими используются, продолжают оставаться уязвимыми к вмешательству. Даже при использовании шифрования на уровне приложения данные всё равно могут быть в уязвимом положении, если они хотя бы иногда в расшифрованном виде появляются на серверах. В отношении особенно важных приложений организации должны принимать меры для обеспечения того, чтобы взломщики не могли получить доступ к чувствительным процессам, запускаемым приложениями, или к данным во время выполнения этих приложений.

Исторически сложилось так, что физическая защита, предоставляемая специализированными центрами данных и изолированными системами, оказывалась надежной средой лишь наполовину. Но и в сегодняшних далеко отстоящих друг от друга и при этом высоко интегрированных и часто полностью виртуализированных или даже базирующихся на облаках системах безопасность среды зачастую сильно снижена. Одним из мощных решений является выполнение чувствительных к безопасности аспектов приложения внутри физически охраняемого локализованного периметра; в качестве такого периметра могут выступать аппаратные защитные модули (HSM). Модули HSM, которые обеспечивают приложению «песочницу», т.е. изолированную программную среду, дают возможность выполнить ввод кода приложения внутри стойких к вмешательству аппаратных границ, что эффективно создает надежную зону в ненадежной среде и защищает от всего многообразия атак со стороны как чужих взломщиков, так и своих недобросовестных сотрудников, включая «высокотехнологичные постоянно существующие угрозы» (APT).

Читать далее

Организации могут принять этот дополнительный уровень предосторожности, когда надежность данного приложения должна быть вне сомнений, даже несмотря на то, что приложение работает в ненадежной среде или когда последствия атаки, если она нарушит целостность приложения, будут особенно жесткими; примерами могут служить следующие системы:

  • Инфраструктуры открытого ключа (PKI) , в которых кто-то может манипулировать кодом приложения сертифицирующего органа (CA) для авторизации выпуска поддельных сертификатов.
  • Распространение высокоценного контента через Интернет, где время предоставления доступа к этому контенту в удаленном месте, таком, например, как кинотеатр, нужно измерять в целях выставления счета и проведения аудита в целях безопасности.
  • Ведение поддающихся аудиту журналов сетевых событий в удаленных местах, где безопасно составляемые надежные журналы важны для аудита и проверки соблюдения стандартов безопасности; для того, чтобы обезопасить эти приложения, журналы, которые ведутся в целях аудита, и другие важные записи, должны применяться цифровые подписи и потенциально надежный процесс присвоения временных меток.
  • Практика передачи части производства сторонним организациям, - в данном случае производства высокотехнологичных устройств, таких как мобильные телефоны, или смартфоны, или счетчики времени пользования, отличающиеся тем, что в отдаленном месте используются процессы, задаваемые приложением, и в результате генерируются и издаются учетные данные устройств и цифровые доказательства идентичности или контролируются число и конфигурация устройств, собранных в ходе производства. Злоупотребление такими процессами может привести к фальсификации сведений о производстве и/или к заражению продуктов вредоносными программами.
  • Такие алгоритмы и продукты, как, например, входная регистрация пользователей на сайт на основе учетных данных; такие учетные данные иногда являются высоко секретными и самостоятельно разработанными организациями, и, тем не менее, организации вынуждены держать их во враждебных средах, как например, среда web DMZ или даже в общедоступной среде. Все такие алгоритмы и продукты нуждаются в защите во избежание крупномасштабной атаки и потери интеллектуальной собственности или персональных данных. 

Скрыть раздел

Риски, связанные с безопасностью выполнения кода

  • Мошеннические приложения могут перехватывать код приложения во время его выполнения и портить данные и бизнес-процессы.
  • Постоянно существующие угрозы APT – это приложения, которые модифицируют поведение стандартного приложения и могут нарушить целостность бизнеса путем взятия под контроль критически важных бизнес-процессов таким способом, что в течение некоторого времени присутствие взлома будет оставаться незамеченным.
  • Негативно подправленные приложения могут изменить атрибуты производственного процесса или конфигурацию аппаратных устройств, используемых для управления производственным процессом, с широко варьируемыми последствиями, если сами эти устройства используются как вирус «Троян» для выполнения крупномасштабной кражи данных.
  • Попытки обезопасить серверы с помощью традиционных подходов к физической защите и изоляции могут становиться все более дорогими решениями, и при этом ограничивать гибкость бизнеса; и потенциально применять такие методы становится невозможно, так как организации движутся вперед к более виртуализированной модели или к модели, работающей на основе облака.

Выполнение кода безопасности: решения компании Thales e-Security

Используя опцию CodeSafe, обеспечивающую безопасное выполнение приложения на модуле nShield HSM, разработчики и специалисты по архитектуре могут защитить код выполнения приложения в безопасных пределах модуля HSM. Опция CodeSafe расширяет периметр безопасности, создаваемый модулем nShield HSM – помимо управления ключами и криптографической обработки; при использовании этой опции для приложения создается «песочница» (безопасная программная среда) , в которой можно выполнять чувствительные к безопасно запускаемые кодом приложения. Опция CodeSafe помогает организациям в целях повышения безопасности закрыть и обезопасить открытые звенья между работой приложения на сервере и процессами, протекающими на модуле HSM. Эта опция защищает программную часть приложения по мере его выполнения и поэтому может помешать неавторизованным программам получить доступ к данным. Опция CodeSafe поддерживает возможность проработки всего протокола SSL внутри модуля nShield HSM; это обеспечивает механизм зашифрованного соединения по протоколу SSL, которое будет разомкнуто непосредственно внутри модуля HSM, что устраняет риск обнажения данных на хост-сервере. Путем прогона приложения в проверенной сертифицированной по фактору безопасности аппаратной среде. Опция CodeSafe защищает данные, процессы и интеллектуальную собственность, которые иначе подвергались бы риску.

Преимущества:

  • Опция CodeSafe защищает чувствительные приложения и данные от угроз APT и других вредоносных программ.
  • Поддерживает бизнес-процессы в состоянии высокой надежности и в то же время уменьшает опору на физическую охрану территории, а также уменьшает вероятность личного вмешательства офицеров системы безопасности.
  • Максимизирует ценность ваших инвестиций в приложения и модули HSM.
  • Позволяет воспользоваться всеми преимуществами возможности передислоцировать офисы и производственные помещения в менее надежные среды, например, передать часть производства сторонней организации или использовать облачную инфраструктуру; - применение этой опции снижает затраты без снижения уровня безопасности.
  • Создает надежные средства (стойкие к вмешательству приложения или сервисы), которые могут усилить безопасность процессов, далеко разнесенных друг от друга в пространстве.
  • Закрывает опасные пробелы в системе безопасности там, где может произойти обнажение особо уязвимых данных (на хост-серверах, прежде, чем данные перейдут в модули HSM) – например, когда на хост-сервере истекло время действия протокола SSL.
  • Защищает конфиденциальность чувствительных приложений, которые содержат в себе собственные алгоритмы или протоколы, например, разработанные специально для организации схемы аутентификации.