Acrobat and Reader_PDF Application Security_WP_PL.indd

Transkrypt

Acrobat and Reader_PDF Application Security_WP_PL.indd
Bezpieczeństwo programów Adobe Acrobat i Adobe Reader White Paper
Dlaczego bezpieczeństwo aplikacji PDF
jest tak ważne?
Co warto wiedzieć, aby zminimalizować ryzyko
Spis treści
1: Awarie oprogramowania
ułatwiają dokonywanie
ataków
2: Oprogramowanie,
które w pełni korzysta
z zabezpieczeń
systemowych, pozwala
ograniczać ryzyko
3: Jak ocenić poziom
zabezpieczeń oferowany
przez dostawcę
4: Wykonane przez
niezależne organizacje
testy programów Adobe
Acrobat X – wyniki
5: Podsumowanie
Badanie przeprowadzone w 2010 roku przez Ponemon Institute w pięciu krajach Ameryki Północnej,
regionu EMEA i w Azji wykazało, że średni koszt ponoszony przez firmę w wyniku wycieku danych wzrósł
w porównaniu z minionym rokiem o 18 procent – do 4 mln USD. Inne badanie przeprowadzone
w 45 firmach z USA potwierdziło, że każdego tygodnia dochodziło do co najmniej jednego udanego
cyberataku. Średni roczny koszt ponoszony przez jedno przedsiębiorstwo w wyniku cyberprzestępczości
to 3,8 mln USD, a ogólny koszt łączny – 52 mln USD. Cyberprzestępcy mogą coraz łatwiej szkodzić firmom,
jednak ich namierzanie i pociąganie do odpowiedzialności nie jest ani trochę prostsze. Organizacje muszą
obecnie radzić sobie z atakami mającymi na celu kradzież danych, doprowadzanie do awarii systemów,
szkodzenie renomie czy chwalenie się umiejętnościami hakerskimi.
Hakerzy najchętniej dokonują ataków za pomocą powszechnie stosowanych rodzajów plików, używanych
przez firmy do zapisywania danych, dokumentów oraz własności intelektualnej. Osadzając w takich
plikach złośliwy kod, można z łatwością uzyskać dostęp do wybranego systemu. Jednym z takich
popularnych formatów jest otwarty standard PDF. Wielu programistów opracowało na jego podstawie
rozwiązania oparte na standardzie PDF, co znacznie ułatwiło hakerom zadanie. Firmy powinny pamiętać
o tym, że cyberprzestępcy wykorzystują luki w oprogramowaniu do obsługi formatów PDF i ze szczególną
starannością wybierać programy instalowane w systemie przedsiębiorstwa.
W tym dokumencie omówiono konsekwencje wycieku danych, środki bezpieczeństwa pozwalające
zapobiegać atakom oraz cechy rozpoznawcze dostawców oferujących bezpieczne oprogramowanie.
Przedstawiamy również wyniki testów przeprowadzonych przez niezależne organizacje, które wykazały,
że oprogramowanie Adobe® Acrobat® X i Adobe Reader® X znacznie lepiej niż inne dostępne na rynku
rozwiązania do tworzenia, edycji i odczytywania plików PDF chroni firmy przed atakami o potencjalnie
katastrofalnych konsekwencjach. Dokument przypomina również, że bezpieczeństwo programów
używanych do wyświetlania i tworzenia plików PDF należy oceniać tak samo surowo, jak inne niezbędne
do funkcjonowania organizacji oprogramowanie. Przed wybraniem programu warto zadać dostawcy
następujące pytania:
• Czy oprogramowanie oferuje zabezpieczenia stosowane również w systemach operacyjnych, a jeśli tak,
to które? Czy w oprogramowaniu zastosowano rozwiązania uniemożliwiające wykorzystanie awarii do
wykradzenia danych?
• Jakie procesy – od projektowania produktu po kontrolę jakości – są stosowane, aby zapobiegać coraz
nowszym zagrożeniom?
• W jaki sposób dostawcy udaje się zagwarantować bezpieczeństwo bez ograniczania funkcjonalności?
• Co dzieje się po wprowadzeniu produktu na rynek? Czy dostawca nieustannie stara się zwiększać
bezpieczeństwo oprogramowania?
• Czy (i jak) dostawca współpracuje ze społecznością działającą na rzecz bezpieczeństwa oprogramowania?
Niestosowanie tych środków bezpieczeństwa może narażać organizacje na poważne ryzyko.
Awarie oprogramowania ułatwiają dokonywanie ataków
Jedną z najczęściej stosowanych przez hakerów taktyk jest przesłanie uszkodzonych plików. Pliki takie
powodują awarię systemu, podczas gdy użytkownik jest przekonany, że pochodzą one z godnego zaufania
źródła. Choć awarie utrudniają pracę i obniżają wydajność, same w sobie nie stanowią zagrożenia.
Prawdziwym problemem są próby wykorzystania przez hakerów luk w zabezpieczeniach zawieszonego
systemu. Jeśli awaria powoduje powstanie luki, którą można z sukcesem wykorzystać, hakerzy
wprowadzają do systemu złośliwy kod. Dzięki temu mogą później wykraść takie dane, jak numery kart
kredytowych, instalować złośliwe oprogramowanie, usuwać pliki lub modyfikować dane systemu za
pomocą komputera pozbawionego odpowiedniej ochrony. Ten rodzaj ataku nie jest dokonywany
wyłącznie za pomocą plików PDF – hakerzy stosują go od lat, wykorzystując także aplikacje internetowe,
systemy operacyjne oraz inne powszechne oprogramowanie i rodzaje plików.
Jeśli firma posiada odpowiednie oprogramowanie, atak prawdopodobnie nie wyrządzi wielkich szkód.
W innym wypadku konsekwencje mogą być niezwykle poważne – zniszczenie reputacji firmy i marki, brak
zaufania klientów i stracenie ich na rzecz konkurencji. Poza tym organizacja może zostać pociągnięta do
odpowiedzialności prawnej za ujawnienie danych i zostać zmuszona do poniesienia kosztów opłat
sądowych, kar bądź ugód.
Takie przypadki wcale nie należą do rzadkości. Każdego dnia w prasie pojawiają się wzmianki o firmach,
które nie zastosowały odpowiednich środków bezpieczeństwa i ucierpiały z powodu wycieku danych.
Można odnieść wrażenie, że za cel ataków są obierane tylko najbardziej widoczne przedsiębiorstwa,
jednak coraz częściej są na nie narażone również mniejsze firmy oraz organizacje rządowe. Co więcej,
hakerzy starają się uzyskiwać dostęp do konkretnych typów danych.
Oprogramowanie, które w pełni korzysta z zabezpieczeń systemowych,
pozwala ograniczać ryzyko
Eksperci do spraw bezpieczeństwa zgodnie potwierdzają, że najlepsza jest wielowarstwowa ochrona,
która zapewnia bezpieczeństwo w wielu obszarach – zarówno za pomocą narzędzi dostępnych w aplikacji,
jak i w systemie operacyjnym. Używane w przedsiębiorstwie oprogramowanie do obsługi formatów PDF
powinno udostępniać wszystkie wymienione poniżej środki bezpieczeństwa. Rozwiązanie oferujące tylko
niektóre zabezpieczenia nie gwarantuje takiego poziomu ochrony jak to, które łączy wszystkie pięć.
Tryb piaskownicy
Tryb piaskownicy umożliwia utworzenie w systemie operacyjnym środowiska wykonawczego do
uruchamiania programów z niskim poziomem uprawnień. W ten sposób chroni on system użytkownika
przed niezaufanymi dokumentami, które mogą zawierać kod wykonywalny – taka metoda kontroli dostępu
pozwala przypisywać różne poziomy uprawnień. Proces, któremu przypisano niski poziom uprawnień, ma
ograniczony dostęp do większości obiektów. Inne mechanizmy często używane w trybie piaskownicy to
ograniczone tokeny oraz limity zadań.
Zapobieganie wykonywaniu danych
Mechanizm DEP (Data Execution Prevention) uniemożliwia zapisywanie danych oraz niebezpiecznych
kodów w lokalizacjach pamięci oznaczonych przez system Windows® jako chronione. Mechanizm DEP
przeprowadza też kontrole pamięci sprzętu i oprogramowania.
Pamięć niewykonywalna
Sprzętowy mechanizm DEP zgłasza wyjątek w wypadku wykonywania kodu z niewykonywalnej (NX)
lokalizacji pamięci. Jest to możliwe dzięki włączeniu przez obsługiwany CPU bitu NX i oznaczeniu
wybranych obszarów pamięci jako niewykonywalnych.
Bezpieczna strukturalna obsługa wyjątków
Kontrole DEP wykonywane przez oprogramowanie sprawdzają poprawność zgłoszonych wyjątków,
uniemożliwiając tym samym wykorzystanie funkcji obsługi wyjątków przez złośliwy kod. Funkcja ta jest
znana jako bezpieczna strukturalna obsługa wyjątków (SafeSEH).
Losowe generowanie przestrzeni adresowej
Kod można jednak wykonywać nawet po włączeniu mechanizmu DEP – wystarczy przekierować wywołanie
funkcji do dostępnego w ramach procesu adresu wykonywalnego obszaru pamięci. Takim atakom
zapobiega losowe generowanie przestrzeni adresowej (ASLR). Ta technologia ukrywa lokalizacje pamięci
oraz pliku stronicowania komponentów systemu, utrudniając odnajdywanie ich i dokonywanie ataków.
Technologia jest stosowana zarówno w systemach Windows, jak i Mac OS X 10.6.
Bezpieczeństwo programów Adobe Acrobat i Adobe Reader White Paper
2
Pliki stack cookie
Kontrola bezpieczeństwa buforu to dostępna w kompilatorze opcja, która polega na wstawianiu pliku
stack cookie zapobiegającego wykorzystaniu do ataku przepełnienia buforu opartego na stosie. Ten plik
cookie jest następnie kopiowany między lokalnymi zmiennymi oraz adresem zwrotnym. Kompilator
dodaje później kod do prologu i epilogu funkcji, aby zapobiec wykonaniu w wypadku zmodyfikowania
pliku cookie.
Z 12 przetestowanych programów PDF tylko Adobe Reader X i Adobe Acrobat X oferują wszystkich pięć
najważniejszych poziomów zabezpieczeń, które zapobiegają wykorzystaniu do ataku awarii systemu
Windows.
Wydajność
Tryb
piaskownicy
Pliki stack
cookie
NX
ASLR
SafeSEH
Adobe Reader X
✓
✓
✓
✓
✓
Adobe Acrobat X
✓
✓
✓
✓
✓
Podsumowanie
Za sprawą ataków z wykorzystaniem plików PDF czasy licencjonowania i tworzenia taniego narzędzia do
obsługi formatów PDF bez zwracania uwagi na zabezpieczenia odchodzą do przeszłości. Gdy renoma
i przetrwanie firmy na rynku zależą od odporności zabezpieczeń na powtarzalne ataki, należy oczekiwać
od twórców oprogramowania zachowania zgodności z najwyższymi standardami.
Firma Adobe zapewnia kompleksowe zabezpieczenia, które uniemożliwiają udane przeprowadzenie
ataku:
• najnowocześniejszą technologię trybu piaskownicy
• tworzenie białych i czarnych list JavaScript
• wyłączenie dostępu z wielu domen
• usprawnione stosowanie poprawek
• ulepszone narzędzia do rozwoju oprogramowania i administracji.
Firma Adobe inwestuje w swoje produkty również po wprowadzeniu ich na rynek. Dzięki temu klienci
mogą być pewni, że oferowane w ramach oprogramowania środki bezpieczeństwa są modyfikowane
zależnie od aktualnych zagrożeń.
Bezpieczeństwo programów Adobe Acrobat i Adobe Reader White Paper
3
Adobe Systems Incorporated
345 Park Avenue
San Jose, CA 95110-2704
USA
www.adobe.com
Adobe, logo Adobe, Acrobat i Reader są zarejestrowanymi znakami towarowymi lub znakami towarowymi będącymi własnością firmy Adobe Systems Incorporated
w Stanach Zjednoczonych i/lub innych krajach. Mac OS jest znakiem towarowym firmy Apple zarejestrowanym w Stanach Zjednoczonych oraz innych krajach. Windows jest
zarejestrowanym znakiem towarowym lub znakiem towarowym firmy Microsoft Corporation w Stanach Zjednoczonych i/lub innych krajach. Wszystkie inne znaki towarowe są
własnością ich odpowiednich właścicieli.
© 2012 Adobe Systems Incorporated. Wszelkie prawa zastrzeżone. Wydrukowano w Polsce.
1/12

Podobne dokumenty