Куда обратиться, если вы нашли дыру на сайте какой-либо компании? Как сообщить пользователям, что вы уделяете внимание их безопасности и безопасности своих активов?
Пару лет назад на этом сайте была опубликована статья, в которой автор приводил результаты своих исследований в области защищенности сайтов известных российских компаний. При этом даже при наличии серьезных уязвимостей автор открыто называл имена этих компаний, провоцируя тем самым потенциальных злоумышленников на повторное «исследование» уже по проторенной дорожке. Оставим в стороне этическую сторону вопроса и посмотрим на мотивацию автора. Он утверждал, что направил каждой компании сообщение об уязвимости их сайта. В ряде случаев он получил ответ, в ряде случаев - нет, но результат один – его исследование, не скрывая имен, увидело свет. Тема раскрытия информации об уязвимостях возникает регулярно и чтобы дать на нее окончательный ответ несколько лет назад, в 2002 году при Совете по национальной инфраструктуре США (National Infrastructure Advisory Council, NIAC) была создана рабочая группа по раскрытию информации об уязвимостях (Vulnerability Disclosure Working Group, VDWG). Ее возглавили президент и исполнительный директор Cisco Джон Чемберс и исполнительный директор Symantec Джон Томпсон. В работе группы также принимали участие такие известные люди в мире безопасности, как Мэтт Бишоп, Брюс Шнайер, Стив Беллоуин, Дэйв Дитрих и многие другие. Результатом работы этой группы стал 52-хстраничный документ «Vulnerability Disclosure Framework» (http://www.dhs.gov/xlibrary/assets/vdwgreport.pdf), который описывает жизненный цикл процесса раскрытия информации об уязвимостях, начиная с момента их обнаружения и заканчивая взаимодействием с производителем уязвимой системы.
Участники процесса управления уязвимостями
NIAC VDWG выделяет 4 основных группы участников процесса управления уязвимостями:
Разумеется, эти группы могут перекрываться. Например, исследователь, координатор и владелец может быть одним лицом. У крупных производителей, таких как Cisco, Microsoft и др., существуют специальные группы, занимающиеся исследованиями в области информационной безопасности.
Жизненный цикл уязвимости
Каждая уязвимость уникальна, но каждая подчиняется определенным этапам жизненного цикла, которых, согласно Vulnerability Disclosure Framework (VDF), девять:
Разумеется, не всегда можно ожидать, что уязвимость пройдет через все эти 9 этапов. Это зависит от исследователя, которому может и не удастся повторить свои действия по идентификации уязвимостей. Это зависит от производителя, который может и не выпустить патч для уязвимости или не сообщить об этом широкой общественности.
Slash Security
Преимущество данного подхода в том, что он учитывает интересы всех участников процесса управления уязвимостями и поэтапно описывает их действия, не давая отклониться в сторону. Однако основная задача VDF – обеспечить взаимодействие между исследователями и разработчиками уязвимых систем. Но давайте оставим в стороне тему взаимодействия с вендорами уязвимого ПО и оборудования. Она достаточно хорошо изучена и расписана. Однако что делать обычной компании, на сайте которой найдена уязвимость? И куда обращаться человеку, которую эту уязвимость нашел? Обращаться к координатору не имеет смысла – они «заточены» для работы с уязвимостями в широко распространенном ПО известных вендоров.
К счастью, VDF дает ответ и на этот вопрос. Основная рекомендация, которую дает Vulnerability Disclosure Framework – организовать на собственном сайте специальный раздел по безопасности, который послужит единой точкой контакта и получения информации по различным аспектам, связанным с безопасностью компании. Это раздел должен размещаться по адресу http://www.example.ru/security/. Поэтому он и получил название «slash security».
Рис. 1. Раздел по безопасности банка HSBC
Согласно VDF данная секция должна содержать 3 главных подраздела:
Рис. 2. Раздел по безопасности Университета Северной Каролины (США)
Рис. 3. Раздел по безопасности компании Cisco
Рис. 4. Раздел по безопасности компании AT&T
При этом термин «безопасность» воспринимается разными отраслями по разному. Например, ИТ-компании в разделе /security публикуют информацию об уязвимостях в их продуктах. Финансовые организации ставят знак равенства между терминами «security» и «privacy» и посвящают разделы своих сайтов вопросам защиты от мошенничества, утечки информации, кражи персональных и идентификационных данных. В нефтяной промышленности или, более широко в ТЭК, основной упор делается на физической и экологической безопасности.
Рис. 5. Раздел по безопасности компании BP
О наболевшем или что стоит улучшить?
Не всегда компании полностью выполняют рекомендации VDF. Очень часто информация является односторонней. Например, на Yahoo очень подробный раздел по безопасности, но посвящен он тому, как защитить пользователей Yahoo, их компьютеры и детей от различных Интернет-угроз. Но про то, как связаться с Yahoo в случае какого-либо инцидента, информации там нет.
Какие еще важные проблемы можно выделить по результатам анализа сайтов нескольких десятков самых известных мировых компаний из различных отраслей? Во-первых, противоречивое или неочевидно расположение раздела по безопасности. Например, у компаний IBM, CA, Oracle, SAP или Nortel раздел /security ведет на страницу, описывающую продукты и решения, предлагаемые этими компаниями. Для компаний-продавцов это конечно закономерно, но если уж говорить о стандартизации, то лучше придерживаться единого принципа именования раздела по безопасности. Другая важная проблема – локализация. Очень редко когда такие разделы переводятся на языки тех государств, в которых представлена компания. Связана с локализацией региональная автономия. Например, если в браузере ввести адрес http://www.microsoft.com/security, то мы попадем на грамотно созданный раздел, описывающий различные аспекты безопасности. Однако стоит сменить домен и зайти на http://www.microsoft.ru/security, то мы увидим классическую ошибку 404 – «Файл не найден». И эта проблема большинства международных компаний, имеющих в разных странах мира свои региональные Интернет-представительства.
Рис. 6. Раздел по безопасности компании Microsoft
Еще одна частая проблема – ориентация только на одну целевую аудиторию – не всегда основную. Например, многие ИТ-компании ориентируются только на ИТ-профессионалов, исключая из виду домашних пользователей, разработчиков и другие категории пользователей. В других отраслях аналогичная проблема. Примером «правильного» сайта является портал по безопасности компании Microsoft.
Хорошим правилом стал отказ от ориентации на себя и публикация вендор-независимой информации – новостей, бюллетеней об уязвимостях, рекомендациях и т.п. Примером «правильного» сайта является портал по безопасности компании Cisco. В качестве дополнительной информации в таких разделах можно публиковать политику безопасности компании, рекомендации по выбору паролей, процедуры по защите своего компьютера и т.д. Примером «правильного» сайта является портал по безопасности Йельского университета.
Рис. 7. Раздел по безопасности Йельского университета (США)
Помимо защищенного доступа к разделу /security (как, например, на сайте Университета Северной Каролины) можно проявить и некоторый креатив – запустить на сайте дискуссионный форум или блог. Например, Chief Security Officer компании Oracle, Мэри Энн Дэвидсон, ведет такой блог. Аналогичные блоги и форумы по безопасности ведутся на сайтах Microsoft, Cisco и т.д.
Рис. 8. Блог CSO компании Oracle
Заключение
Когда я проводил экспресс-анализ западных сайтов, то не ограничился уже перечисленными выше именами. Я начал с простого - взял Gartner’овский список лидеров рынка сетевой безопасности и «прошелся» по нему. К моему удивлению далеко не все из этого списка имели такие раздела на сайте. Например, их не было у Check Point, McAfee, Forinet. Очень удивила компания ISS, которая также не имеет этого раздела, несмотря на то, что она входит в состав рабочей группы Vulnerability Disclosure WorkGroup и сама разрабатывала рекомендации VDF.
Посмотрев на вышеприведенные скриншоты и примеры, мне можно задать закономерный вопрос, а почему я опять лью воду на мельницу Запада, и ни разу не привел в пример российскую компанию? Ответ будет печален – я не нашел таких компаний. Пройдя по западным сайтам, я провел аналогичное блиц-исследование и по российским компаниям. В частности, я начал с лидеров рынка ИБ (список я взял из рейтинга Cnews Security 2007). К большому сожалению, такой раздел отсутствует у ВСЕХ до единого. Выборочное посещение сайтов и других известных российских компаний, являющимися лидерами в своих отраслях, привело к тому же плачевному результату.
Выпущенные 3 года назад рекомендации до сих пор не нашли своего применения у многих компаний. А ведь ничего сложного в них нет. Более того, эти рекомендации разумны. Как МЧС сейчас активно пропагандирует единый телефон спасателей 01, так и наличие раздела /security на сайте любой компании может стать таким стандартом в Интернет-безопасности.
Об авторе:
Алексей Викторович Лукацкий, бизнес-консультант по безопасности Cisco Systems. Связаться с ним можно по тел. (495) 961-1410 или e-mail: alukatsk@cisco.com.
Наш канал — питательная среда для вашего интеллекта