Az üzleti tevékenységek nagy része az interneten keresztül zajlik, így nem meglepő, hogy a weboldalak a kiberbűnözők elsődleges célpontjai közé tartoznak. Az alkalmazott támadások viszonylag ismertek, az ellenük való védekezés mégis sok vállalatnál hatástalan marad, ezért ezek továbbra is az incidensek gyakori áldozatai. A világháló összetettsége és az infrastruktúra sebezhetősége számos weboldalt tesz sérülékennyé, és a fenyegetések száma egyre növekszik. A legfrissebb Symantec Internet Security Threat Report szerint 2013-ban 6787 sérülékenységet tettek közzé, míg 2012-ben csak 5291-et. Beszédes adat, hogy minden nyolcadik weboldal kritikus, ismert, de befoltozatlan sérülékenységgel rendelkezik, és az oldalak 67 százaléka legitimként azonosított, de rosszindulatú programokat terjesztett. 

 

Az üzleti tevékenységek nagy része az interneten keresztül zajlik, így nem meglepő, hogy a weboldalak a kiberbűnözők elsődleges célpontjai közé tartoznak. Az alkalmazott támadások viszonylag ismertek, az ellenük való védekezés mégis sok vállalatnál hatástalan marad, ezért ezek továbbra is az incidensek gyakori áldozatai. A világháló összetettsége és az infrastruktúra sebezhetősége számos weboldalt tesz sérülékennyé, és a fenyegetések száma egyre növekszik. A legfrissebb Symantec Internet Security Threat Report szerint 2013-ban 6787 sérülékenységet tettek közzé, míg 2012-ben csak 5291-et. Beszédes adat, hogy minden nyolcadik weboldal kritikus, ismert, de befoltozatlan sérülékenységgel rendelkezik, és az oldalak 67 százaléka legitimként azonosított, de rosszindulatú programokat terjesztett. 

 

 

 

Az elmúlt néhány év során a webes kártevők száma drámaian megnőtt, és ez nagy részben az automatizált eszközkészleteknek és az exploit kiteknek köszönhető. A hackerek számtalan rosszindulatú programot és exploitot tartalmazó előregyártott szoftvereket használnak, amelyek automatizált drive-by támadásokkal terjesztik a kártevőket és fertőzik meg a gyanútlan felhasználókat. Az exploit kitek használatával a kiberbűnözők könnyedén pontosíthatják támadásaikat, és különféle taktikákat is kipróbálhatnak az ismertté vált sérülékenységek kihasználásához.

 

Ezeknek az eszközkészleteknek elterjedtsége jól látható a naponta blokkolt rosszindulatú weboldalak számából. Az exploit kitek növekvő népszerűsége nem csak alacsonyabb belépési korlátot jelent a támadóknak, de a vállalatok számára is nehezebbé teszi, hogy megvédjék webes infrastruktúrájukat.

 

 

 

A kiberbűnözők ma már bármelyik weboldalt felhasználhatják az adataink elleni támadásokhoz. Most bemutatjuk a weboldalak számára folyamatosan veszélyt jelentő öt leggyakoribb támadási módszert. Az OWASP (Open Web Application Security Project) oldalain további információ található a támadásokról.

 

1.  SQL Injection

 

Az SQL injection technikával rosszindulatú SQL utasításokat juttatnak az egyik beviteli mezőbe, így a webszerver szenzitív információkat küld vissza, és bizalmas információkhoz – felhasználónevekhez és jelszavakhoz – is hozzáférést enged.

 

2. Cross Site Scripting (XSS)

 

A Cross Site Scripting (XSS) az internetes alkalmazások egyik legelterjedtebb biztonsági hibája, amely akkor jelentkezik, ha az alkalmazás megbízhatatlan adatokat küld egy megfelelő hitelesítéssel vagy kódolással nem rendelkező böngészőnek. Ennek segítségével a támadók az áldozatok böngészőjében olyan scripteket futtatnak, amely egy weboldal látogatásakor rosszindulatú honlapra irányítja a felhasználót vagy tönkreteszi a honlapokat.

 

3. CSRF (Cross-Site Request Forgery)

 

A CSRF támadás egy sérülékeny weboldalra való belépéskor lopja el az áldozat böngészési sütijeit (cookie) és egyéb azonosító információit. A folyamat végén a támadó átveszi az irányítást az áldozat munkafolyamatai felett, és például egy banki oldal esetében a támadó teljesen irányítása alá vonhatja az áldozat számláját. Mivel a weboldal úgy érzékeli, hogy az igazi felhasználó lépett be, sikeres akció esetén nagyon nehéz felismerni a támadást.

 

 

4. Ismert sérülékenységgel rendelkező komponensek használata

Az ismert sérülékenységgel rendelkező komponensek – könyvtárak, keretrendszerek és más szoftvermodulok – könnyű prédát jelentenek az internetes bűnözők számára. Ahogy nemrégiben a Heartbleed hibánál is láthattuk, a hatékony foltozás és a biztonságos kódolás bonyolult folyamat lehet, különösképpen az összetett webes alkalmazásoknál. Az ismert sérülékenységekkel rendelkező komponenseket használó alkalmazások ezért alááshatják a megfelelő védelmet és egy sor támadásra is lehetőséget kínálnak.

5. Közbeékelődéses támadás

A közbeékelődéses támadás (man-in-the middle attack) a rendszerek közötti kommunikációt kompromittálja. Például egy http adatátvitel során a célpont a kliens és a szerver közötti TCP-kapcsolat. Ilyenkor a kommunikációs csatorna eltérítésével a támadó mindkét fél számára a partnernek adja ki magát, így a két felhasználó azt gondolja, hogy egymással beszélget, miközben valójában mindketten a támadóval vannak kapcsolatban. Néhány esetben olyan oldalakat is láthattunk, amelyek bizalmas információt továbbítottak megfelelő titkosítás nélkül.

Ezek a sérülékenységek nagyrészt a webes alkalmazás kódjában lévő biztonsági hiányosságok miatt létezhetnek, és elméletileg megelőzhetők lennének a szoftver-életciklus (Software Development Life Cycle – SDLC) biztonsági gyakorlatainak megfelelő végrehajtásaival.  Azonban a változás mértékéből és a növekvő üzleti igények természetéből adódóan a legtöbb vállalat addig halogatja a biztonsági elemek beépítését saját szoftver-életciklusába, amíg már túl késő lesz.

A legtöbb vállalat biztonsági stratégiája továbbra is reaktív, sok esetben csak akkor alkalmazzák, ha a támadó már károkat okozott. A Symantec a biztonsági megoldások beépítését ajánlja már a fejlesztési folyamat során, főleg webes alkalmazások esetén. Inkább érdemes a lassabb, de a biztonságot szem előtt tartó fejlesztésre költeni, mint bizalmas adatok elvesztése miatt címlapokra kerülni.

Emellett a fejlesztési és gyártási környezetek külső fenyegetések elleni rendszeres megfigyelése is fontos. Az ilyen támadások többsége IDS/IPS aláírásokkal rendelkezik, így a Symantec menedzselt biztonsági szolgáltatásai könnyedén felismerik ezeket, időben figyelmeztetnek, és felgyorsítják a helyreállítás idejét.

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük