FrontendConf

JS-снифферы приходят к нам через NPM. Как обнаружить вредоносные действия до релиза?

Другое

Фронтенд / другое
FrontOps
Безопасность от планирования до эксплуатации
Безопасность

Доклад принят в программу конференции

Целевая аудитория

Frontend-разработчики, тимлиды, владельцы продуктов, тестировщики

Тезисы

Frontend-приложения могут иметь тысячи зависимостей, Supply Chain-атаки в NPM происходят все чаще. О краже данных мы узнаем только из жалоб пользователей через дни и недели после релиза. Разберем известные инциденты и актуальные риски для frontend-приложений.

Рассмотрим, как сделать FrontSecOps из FrontOps, совместить E2E-тесты с безопасностью и обнаруживать вредоносное поведение js-кода до релиза с концепцией Frontend Application Security Testing (FAST).

Более 10 лет в кибербезопасности, из них 5 лет в роли AppSec / DevSecOps. Исследую методы поведенческого анализа в SSDLC frontend-приложений. Веду telegram-канал @FrontSecOps

Видео

Мнение Программного комитета о докладе

Фото куратора

Алексей Авдеев

Актуальный доклад о том, как бороться с JS-снифферами и атаками на зависимости. Автор предлагает новый подход (FAST) и подкрепляет его исследованием 3000 российских приложений. Практическая польза для разработчиков, тимлидов и специалистов по безопасности.