Acrobat and Reader_PDF Application Security_WP_PL.indd
Transkrypt
Acrobat and Reader_PDF Application Security_WP_PL.indd
Bezpieczeństwo programów Adobe Acrobat i Adobe Reader White Paper Dlaczego bezpieczeństwo aplikacji PDF jest tak ważne? Co warto wiedzieć, aby zminimalizować ryzyko Spis treści 1: Awarie oprogramowania ułatwiają dokonywanie ataków 2: Oprogramowanie, które w pełni korzysta z zabezpieczeń systemowych, pozwala ograniczać ryzyko 3: Jak ocenić poziom zabezpieczeń oferowany przez dostawcę 4: Wykonane przez niezależne organizacje testy programów Adobe Acrobat X – wyniki 5: Podsumowanie Badanie przeprowadzone w 2010 roku przez Ponemon Institute w pięciu krajach Ameryki Północnej, regionu EMEA i w Azji wykazało, że średni koszt ponoszony przez firmę w wyniku wycieku danych wzrósł w porównaniu z minionym rokiem o 18 procent – do 4 mln USD. Inne badanie przeprowadzone w 45 firmach z USA potwierdziło, że każdego tygodnia dochodziło do co najmniej jednego udanego cyberataku. Średni roczny koszt ponoszony przez jedno przedsiębiorstwo w wyniku cyberprzestępczości to 3,8 mln USD, a ogólny koszt łączny – 52 mln USD. Cyberprzestępcy mogą coraz łatwiej szkodzić firmom, jednak ich namierzanie i pociąganie do odpowiedzialności nie jest ani trochę prostsze. Organizacje muszą obecnie radzić sobie z atakami mającymi na celu kradzież danych, doprowadzanie do awarii systemów, szkodzenie renomie czy chwalenie się umiejętnościami hakerskimi. Hakerzy najchętniej dokonują ataków za pomocą powszechnie stosowanych rodzajów plików, używanych przez firmy do zapisywania danych, dokumentów oraz własności intelektualnej. Osadzając w takich plikach złośliwy kod, można z łatwością uzyskać dostęp do wybranego systemu. Jednym z takich popularnych formatów jest otwarty standard PDF. Wielu programistów opracowało na jego podstawie rozwiązania oparte na standardzie PDF, co znacznie ułatwiło hakerom zadanie. Firmy powinny pamiętać o tym, że cyberprzestępcy wykorzystują luki w oprogramowaniu do obsługi formatów PDF i ze szczególną starannością wybierać programy instalowane w systemie przedsiębiorstwa. W tym dokumencie omówiono konsekwencje wycieku danych, środki bezpieczeństwa pozwalające zapobiegać atakom oraz cechy rozpoznawcze dostawców oferujących bezpieczne oprogramowanie. Przedstawiamy również wyniki testów przeprowadzonych przez niezależne organizacje, które wykazały, że oprogramowanie Adobe® Acrobat® X i Adobe Reader® X znacznie lepiej niż inne dostępne na rynku rozwiązania do tworzenia, edycji i odczytywania plików PDF chroni firmy przed atakami o potencjalnie katastrofalnych konsekwencjach. Dokument przypomina również, że bezpieczeństwo programów używanych do wyświetlania i tworzenia plików PDF należy oceniać tak samo surowo, jak inne niezbędne do funkcjonowania organizacji oprogramowanie. Przed wybraniem programu warto zadać dostawcy następujące pytania: • Czy oprogramowanie oferuje zabezpieczenia stosowane również w systemach operacyjnych, a jeśli tak, to które? Czy w oprogramowaniu zastosowano rozwiązania uniemożliwiające wykorzystanie awarii do wykradzenia danych? • Jakie procesy – od projektowania produktu po kontrolę jakości – są stosowane, aby zapobiegać coraz nowszym zagrożeniom? • W jaki sposób dostawcy udaje się zagwarantować bezpieczeństwo bez ograniczania funkcjonalności? • Co dzieje się po wprowadzeniu produktu na rynek? Czy dostawca nieustannie stara się zwiększać bezpieczeństwo oprogramowania? • Czy (i jak) dostawca współpracuje ze społecznością działającą na rzecz bezpieczeństwa oprogramowania? Niestosowanie tych środków bezpieczeństwa może narażać organizacje na poważne ryzyko. Awarie oprogramowania ułatwiają dokonywanie ataków Jedną z najczęściej stosowanych przez hakerów taktyk jest przesłanie uszkodzonych plików. Pliki takie powodują awarię systemu, podczas gdy użytkownik jest przekonany, że pochodzą one z godnego zaufania źródła. Choć awarie utrudniają pracę i obniżają wydajność, same w sobie nie stanowią zagrożenia. Prawdziwym problemem są próby wykorzystania przez hakerów luk w zabezpieczeniach zawieszonego systemu. Jeśli awaria powoduje powstanie luki, którą można z sukcesem wykorzystać, hakerzy wprowadzają do systemu złośliwy kod. Dzięki temu mogą później wykraść takie dane, jak numery kart kredytowych, instalować złośliwe oprogramowanie, usuwać pliki lub modyfikować dane systemu za pomocą komputera pozbawionego odpowiedniej ochrony. Ten rodzaj ataku nie jest dokonywany wyłącznie za pomocą plików PDF – hakerzy stosują go od lat, wykorzystując także aplikacje internetowe, systemy operacyjne oraz inne powszechne oprogramowanie i rodzaje plików. Jeśli firma posiada odpowiednie oprogramowanie, atak prawdopodobnie nie wyrządzi wielkich szkód. W innym wypadku konsekwencje mogą być niezwykle poważne – zniszczenie reputacji firmy i marki, brak zaufania klientów i stracenie ich na rzecz konkurencji. Poza tym organizacja może zostać pociągnięta do odpowiedzialności prawnej za ujawnienie danych i zostać zmuszona do poniesienia kosztów opłat sądowych, kar bądź ugód. Takie przypadki wcale nie należą do rzadkości. Każdego dnia w prasie pojawiają się wzmianki o firmach, które nie zastosowały odpowiednich środków bezpieczeństwa i ucierpiały z powodu wycieku danych. Można odnieść wrażenie, że za cel ataków są obierane tylko najbardziej widoczne przedsiębiorstwa, jednak coraz częściej są na nie narażone również mniejsze firmy oraz organizacje rządowe. Co więcej, hakerzy starają się uzyskiwać dostęp do konkretnych typów danych. Oprogramowanie, które w pełni korzysta z zabezpieczeń systemowych, pozwala ograniczać ryzyko Eksperci do spraw bezpieczeństwa zgodnie potwierdzają, że najlepsza jest wielowarstwowa ochrona, która zapewnia bezpieczeństwo w wielu obszarach – zarówno za pomocą narzędzi dostępnych w aplikacji, jak i w systemie operacyjnym. Używane w przedsiębiorstwie oprogramowanie do obsługi formatów PDF powinno udostępniać wszystkie wymienione poniżej środki bezpieczeństwa. Rozwiązanie oferujące tylko niektóre zabezpieczenia nie gwarantuje takiego poziomu ochrony jak to, które łączy wszystkie pięć. Tryb piaskownicy Tryb piaskownicy umożliwia utworzenie w systemie operacyjnym środowiska wykonawczego do uruchamiania programów z niskim poziomem uprawnień. W ten sposób chroni on system użytkownika przed niezaufanymi dokumentami, które mogą zawierać kod wykonywalny – taka metoda kontroli dostępu pozwala przypisywać różne poziomy uprawnień. Proces, któremu przypisano niski poziom uprawnień, ma ograniczony dostęp do większości obiektów. Inne mechanizmy często używane w trybie piaskownicy to ograniczone tokeny oraz limity zadań. Zapobieganie wykonywaniu danych Mechanizm DEP (Data Execution Prevention) uniemożliwia zapisywanie danych oraz niebezpiecznych kodów w lokalizacjach pamięci oznaczonych przez system Windows® jako chronione. Mechanizm DEP przeprowadza też kontrole pamięci sprzętu i oprogramowania. Pamięć niewykonywalna Sprzętowy mechanizm DEP zgłasza wyjątek w wypadku wykonywania kodu z niewykonywalnej (NX) lokalizacji pamięci. Jest to możliwe dzięki włączeniu przez obsługiwany CPU bitu NX i oznaczeniu wybranych obszarów pamięci jako niewykonywalnych. Bezpieczna strukturalna obsługa wyjątków Kontrole DEP wykonywane przez oprogramowanie sprawdzają poprawność zgłoszonych wyjątków, uniemożliwiając tym samym wykorzystanie funkcji obsługi wyjątków przez złośliwy kod. Funkcja ta jest znana jako bezpieczna strukturalna obsługa wyjątków (SafeSEH). Losowe generowanie przestrzeni adresowej Kod można jednak wykonywać nawet po włączeniu mechanizmu DEP – wystarczy przekierować wywołanie funkcji do dostępnego w ramach procesu adresu wykonywalnego obszaru pamięci. Takim atakom zapobiega losowe generowanie przestrzeni adresowej (ASLR). Ta technologia ukrywa lokalizacje pamięci oraz pliku stronicowania komponentów systemu, utrudniając odnajdywanie ich i dokonywanie ataków. Technologia jest stosowana zarówno w systemach Windows, jak i Mac OS X 10.6. Bezpieczeństwo programów Adobe Acrobat i Adobe Reader White Paper 2 Pliki stack cookie Kontrola bezpieczeństwa buforu to dostępna w kompilatorze opcja, która polega na wstawianiu pliku stack cookie zapobiegającego wykorzystaniu do ataku przepełnienia buforu opartego na stosie. Ten plik cookie jest następnie kopiowany między lokalnymi zmiennymi oraz adresem zwrotnym. Kompilator dodaje później kod do prologu i epilogu funkcji, aby zapobiec wykonaniu w wypadku zmodyfikowania pliku cookie. Z 12 przetestowanych programów PDF tylko Adobe Reader X i Adobe Acrobat X oferują wszystkich pięć najważniejszych poziomów zabezpieczeń, które zapobiegają wykorzystaniu do ataku awarii systemu Windows. Wydajność Tryb piaskownicy Pliki stack cookie NX ASLR SafeSEH Adobe Reader X ✓ ✓ ✓ ✓ ✓ Adobe Acrobat X ✓ ✓ ✓ ✓ ✓ Podsumowanie Za sprawą ataków z wykorzystaniem plików PDF czasy licencjonowania i tworzenia taniego narzędzia do obsługi formatów PDF bez zwracania uwagi na zabezpieczenia odchodzą do przeszłości. Gdy renoma i przetrwanie firmy na rynku zależą od odporności zabezpieczeń na powtarzalne ataki, należy oczekiwać od twórców oprogramowania zachowania zgodności z najwyższymi standardami. Firma Adobe zapewnia kompleksowe zabezpieczenia, które uniemożliwiają udane przeprowadzenie ataku: • najnowocześniejszą technologię trybu piaskownicy • tworzenie białych i czarnych list JavaScript • wyłączenie dostępu z wielu domen • usprawnione stosowanie poprawek • ulepszone narzędzia do rozwoju oprogramowania i administracji. Firma Adobe inwestuje w swoje produkty również po wprowadzeniu ich na rynek. Dzięki temu klienci mogą być pewni, że oferowane w ramach oprogramowania środki bezpieczeństwa są modyfikowane zależnie od aktualnych zagrożeń. Bezpieczeństwo programów Adobe Acrobat i Adobe Reader White Paper 3 Adobe Systems Incorporated 345 Park Avenue San Jose, CA 95110-2704 USA www.adobe.com Adobe, logo Adobe, Acrobat i Reader są zarejestrowanymi znakami towarowymi lub znakami towarowymi będącymi własnością firmy Adobe Systems Incorporated w Stanach Zjednoczonych i/lub innych krajach. Mac OS jest znakiem towarowym firmy Apple zarejestrowanym w Stanach Zjednoczonych oraz innych krajach. Windows jest zarejestrowanym znakiem towarowym lub znakiem towarowym firmy Microsoft Corporation w Stanach Zjednoczonych i/lub innych krajach. Wszystkie inne znaki towarowe są własnością ich odpowiednich właścicieli. © 2012 Adobe Systems Incorporated. Wszelkie prawa zastrzeżone. Wydrukowano w Polsce. 1/12