Введение

В настоящее время это обычное дело, поскольку иногда группы не уделяют должного внимания передовым методам безопасности или безопасность была неправильно настроена, например, раскрытие версии сервера или информации. Иногда могут возникать ситуации, когда организация не следует некоторым базовым стандартам при реализации политики безопасности. Они всегда придерживаются того мнения, что безопасность реализована, и она входит в десятку лучших по OWASP. Давайте подробно обсудим ее, почему это происходит, способы устранения и другие базовые вещи, касающиеся этого.

Что такое проблемы с неправильной конфигурацией безопасности?

Как видно из названия, команда не может применять надлежащие методы безопасности при настройке своих активов, серверов или приложений. Неправильная конфигурация безопасности приводит к раскрытию информации и может поставить под угрозу «Доступность», «Целостность», «Конфиденциальность» приложения.

Активы включают в себя все, что необходимо для правильной работы инфраструктуры организации; он может содержать серверы приложений, балансировщики нагрузки, сетевые устройства, оборудование или веб-серверы. Не обязательно, чтобы проблемы с неправильной конфигурацией безопасности существовали только на локальных ресурсах. Мы легко можем увидеть эти проблемы на облачных или гибридных ресурсах.

Пример: владелец приложения использует облако AWS и хранит все свои данные в корзине S3. По умолчанию AWS устанавливает видимость корзины S3 как частную, чтобы никто не мог видеть данные, но приложение реализовало их неправильно; они должны по ошибке сделать общедоступным только один ресурс этой корзины S3; они обнародовали все ведро. В результате все могут видеть данные в корзине.

Когда ресурс или система сталкиваются с проблемой неправильной конфигурации безопасности, утечкой данных, изменением данных, кражей данных, могут существовать все возможности. Когда происходит утечка PII или данных, связанных со здравоохранением, организации приходится платить очень много с точки зрения репутации.

Почему они возникают?

В сегодняшней инфраструктуре организация построена с несколькими заинтересованными сторонами, и если одна заинтересованная сторона оставит там какой-либо пробел или уязвимость, это подвергнет опасности всю систему. Поэтому, когда соответствующая группа не может реализовать передовые методы безопасности в любой точке контроля, которая необходима для этого приложения, например, отображение конфиденциальной информации, использование некоторого устаревшего программного обеспечения или невыполнение других элементов управления, таких как брандмауэр и балансировщики нагрузки тогда это действительно будет представлять угрозу для организации.

Различные типы проблем с неправильной конфигурацией безопасности?

Давайте обсудим некоторые общие проблемы, почему они возникают.

  • Включен режим отладки. Как нам известно, некоторые владельцы приложений устанавливают для режима отладки значение «Истина», потому что он устанавливается для выполнения отладки приложения. Иногда при развертывании приложения в производственной среде они фактически забывают удалить режим отладки, и в случае возникновения какой-либо ошибки он раскрывает много информации, например полное раскрытие пути.
  • Проблемы с разрешениями: как я уже упоминал о проблеме с разрешениями выше для корзины S3, это также происходит с локальным сервером. Разработчики забыли установить правильное разрешение, например
  1. Они оставляют список каталогов открытым на сервере или не устанавливают надлежащие разрешения для каталога. Таким образом, злоумышленники могут перечислить все файлы на сервере, а также раскрыть конфиденциальную информацию.
  2. Они предоставляют общий доступ к внутренней консоли или приборной панели. Это дает злоумышленнику больше информации, если злоумышленник каким-то образом достигает ссылки на приборной панели, просто выполняя сканирование порта или используя OSINT.
  3. Файлы конфигурации сервера общедоступны и содержат много конфиденциальной информации о сервере.
  • Устройства без исправлений. На устройства, установленные в сети, необходимо устанавливать исправления каждый раз, когда появляется новая уязвимость. Если администратор не может применить исправления вовремя, устройство и вся инфраструктура могут быть скомпрометированным.
  • Недостаточная защита брандмауэра: администраторы приложений помещают свое приложение за брандмауэр, будь то сетевое или веб-приложение, но не реализовали правила и политику должным образом. Следовательно, это не имеет смысла, если политики не реализованы должным образом. Таким образом, любой злоумышленник может легко обойти эту защиту и получить доступ к внутренним ресурсам.
  • Учетные данные по умолчанию: инфраструктура, в которой развертывается приложение, представляет собой комбинацию различных ресурсов или устройств, которые использует администратор. Если администратор настроил устройства только с учетными данными по умолчанию, любой злоумышленник может использовать их и получить доступ ко всей инфраструктуре. .

Пример: Предположим, что администратор использует Sonic Firewall, но при установке брандмауэра забыл на самом деле изменить учетные данные по умолчанию, поэтому в этом случае злоумышленник может опробовать учетные данные по умолчанию и получить доступ к своему брандмауэру.

  • Конфигурация облака. В облачной архитектуре провайдер предоставляет все ресурсы, но они следуют «модели общей ответственности». Следовательно, в этой модели инфраструктура или базовая политика устанавливается поставщиком облака, но конечные пользователи могут настраивать ее в соответствии со своими потребностями.

Пример: как приложение, владелец хочет, чтобы только определенная группа пользователей имела доступ к этому приложению, но по ошибке он назначает большую подсеть в своем списке доступа. Теперь многие пользователи могут получить доступ к ресурсам. Это поставит под угрозу безопасность приложения и нарушит принцип конфиденциальности безопасности.

Исправление

Неверная конфигурация безопасности происходит из-за человеческой ошибки, поскольку всякий раз, когда люди выполняют задачу вручную, они оставляют некоторые изменения конфигурации или оставляют все по умолчанию. Мы можем предпринять некоторые меры по его удалению. Давайте обсудим их.

  • Максимально используйте автоматизацию. В настоящее время владельцы приложений начинают использовать процессы CI / CD. Они помогают реализовать автоматизацию задач, что сокращает ручное выполнение. Поскольку ручное внедрение будет менее безопасным, проблемы с неправильной конфигурацией автоматически уменьшатся.
  • Отключить режим отладки: перед развертыванием сервера в производственной среде просто перепроверьте режим отладки сервера. Если установлено значение «Истина», установите значение «Ложь».
  • Отключить доступ по умолчанию к панели управления или панелям администратора: не настраивайте консоль администратора или внутреннюю панель управления на общий доступ. Если есть необходимость предоставить доступ другим сотрудникам за пределами организации, просто установите там соответствующую авторизацию. Так что только уполномоченное лицо может их просматривать.
  • Отключить вывод списка каталогов на сервере. Функция вывода списка каталогов должна быть отключена на сервере, поскольку он раскрывает конфиденциальную информацию. Кроме того, перепроверьте права доступа к файлам и папкам.
  • Включение ведения журнала и предупреждений: организациям необходимо включить ведение журнала и предупреждения, чтобы в случае возникновения каких-либо непредвиденных действий они могли быть своевременно уведомлены и предпринять соответствующие шаги, такие как включение CloudWatch или GuardDuty на AWS.

Заключение

Мы узнали о проблемах с неправильной конфигурацией безопасности, которые в основном возникают из-за человеческой ошибки, потому что мы, люди, принимали вещи как должное и забывали отменить изменения, когда они заканчивали свою работу. Таким образом, реализация политики безопасности и средств управления в соответствии со стандартом организации является основной необходимостью для устранения проблем с неправильной конфигурацией безопасности.