Факты
August 12

Создание устойчивого ПО: Снижение рисков LOTL

Минимизация векторов атаки

Производителям ПО настоятельно рекомендуется минимизировать возможности атаки путём выполнения различных действий: отключение ненужных протоколов по умолчанию, ограничение количества процессов и программ, запущенных с повышенными привилегиями, и принятие упреждающих мер по ограничению возможностей участников использовать нативные функциональные возможности для вторжений.

Внедрение системы безопасности в SDLC

Безопасность должна быть встроена в архитектуру продукта на протяжении всего жизненного цикла разработки программного обеспечения (SDLC). Такая упреждающая интеграция гарантирует, что соображения безопасности станут не второстепенной задачей, а фундаментальным компонентом продукта от начала разработки до развертывания.

Обязательная многофакторная аутентификация (MFA)

Производителям следует установить MFA, в идеале защищенный от фишинга, для привилегированных пользователей и сделать его функцией по умолчанию, а не необязательной. Этот шаг значительно повышает безопасность учётных записей пользователей, особенно тех, которые имеют повышенный доступ.

Уменьшение hardening-действий

Объём действий, прилагаемых к объектам защиты, следует отслеживать и уменьшать. По мере выпуска новых версий программного обеспечения целью должно быть уменьшение размера этих руководств с течением времени путем интеграции их компонентов в качестве конфигурации продукта по умолчанию.

Учёт пользовательского опыта

Необходимо учитывать влияние настроек безопасности на работу пользователя. В идеале наиболее безопасная настройка должна быть интегрирована в продукт по умолчанию, а при необходимости настройки опция должна быть защищена от распространённых угроз. Такой подход снижает когнитивную нагрузку на конечных пользователей и обеспечивает широкую защиту.

Удаление паролей по умолчанию

Пароли по умолчанию следует полностью исключить, или сформировать, или установить при первой установке, а затем периодически менять. Такая практика предотвращает использование паролей по умолчанию в качестве удобной точки входа для злоумышленников.

Ограничение динамического выполнения кода

Динамическое выполнение кода, хотя и обеспечивает универсальность, представляет собой уязвимое место для атаки. Производителям следует ограничить или удалить возможность динамического выполнения кода из-за высокого риска и сложности обнаружения связанных с ним индикаторов компрометации (IoC).

Удаление фиксированных учётных данных

Приложения и скрипты, содержащие информацию об учётных данных в виде открытого текста (hardcode), представляют значительный риск для безопасности. Удаление таких учётных данных важно для предотвращения использования их злоумышленниками для доступа к ресурсам и расширения своего присутствия в сети.