Nezadržujte zraniteľné miesta v noci a vysoko sofistikované a cielené útoky. Útočníci pravdepodobne vo webových aplikáciách zneužívajú staršie známe nedostatky, preto sa namiesto toho zameriavajú na základné opravy a bezpečnostnú hygienu.
V roku 2010 a ďalšie v roku 2009 patrila zraniteľnosť medzi desať najčastejšie zameraných zraniteľností webu, Barry Shteiman, riaditeľ bezpečnostnej stratégie spoločnosti Imperva, povedal spoločnosti SecurityWatch. Súkromní aj priemyselní útočníci sa aj napriek svojmu veku naďalej zameriavajú na tieto zraniteľné miesta, pretože tieto útoky sú „lukratívne“. Útok nevyžaduje nákup ani vývoj drahých nultých dní, ktoré sú rovnako dobre dostupné ako tie staré, ktoré sú bežne dostupné, “uviedol Shteiman.
Útočníci chápu, že staršie zraniteľné miesta sú ovocím bezpečnosti webových aplikácií. Útočníci môžu byť prepracovaní, ak to potrebujú, a sú k dispozícii nástroje na remeselné zložité kampane. Ale prečo sa obťažovať, keď sa ľudia držia zastaraných verzií webových aplikácií alebo správcov, ktorí neudržiavajú pravidelný plán opráv pre aplikácie. Tento problém je ešte rozšírenejší medzi bežne používanými aplikáciami, ako sú softvér fóra, systémy na správu obsahu a dokonca aj nástroje elektronického obchodu, uviedol Shteiman.
Ohrozené systémy
Všetky zraniteľné miesta, na ktoré sa v apríli zameriavali, boli injekčné útoky, ako napríklad vstrekovanie súborov a SQL, a všetky boli opravené. Chyba v roku 2010 využila problém správy privilégií v ZeusCMS 0, 2 a chyba v roku 2009 bola injekciou SQL v Zen Cart 1.3.8 a starších verziách. „Zdá sa, že zraniteľné miesta nikdy nezomrú, “ povedal Shteiman.
Ak útočníci vedeli o nejakom probléme v jednom CMS a že CMS bol nainštalovaný 10 miliónov krát, hľadanie stránok prevádzkujúcich túto verziu softvéru „dáva zmysel“, povedal Shteiman. Vyžaduje to nejaký rozumný Google-fu a nič iné.
Imperva poskytol tabuľku desiatich hlavných zraniteľností, na ktoré sa zameriava, a tri veci sa objavia. „Najnovšia“ zraniteľnosť v zozname je od roku 2013. Ako vyplýva z skóre CVSS, samotné zraniteľné miesta nie sú sofistikované, vysoko kritické nedostatky. Samotné zneužívanie nie je také zložité.
Došlo k veľkému množstvu útokov na populárny softvér CMS, vrátane WordPress a Joomla. Keďže je tam dosť zraniteľných systémov, je pre útočníkov omnoho lacnejšie a ľahšie hľadať tieto systémy namiesto vytvárania útokov v noci.
Zvýšenie sveta vstrekovania
Útočníci iba opakovane používajú existujúce a nedávno objavené útočné vektory, povedal Shteiman. Z tohto dôvodu zostávajú injekcie SQL a skriptovanie medzi servermi populárnymi útokovými vektormi. Problém SQLi bol vyriešený pred desiatimi rokmi, ale miera útokov je stále vysoká. Cross-site skriptovanie predstavovalo 40 percent útokov za posledné tri mesiace a SQL injekcie ako 25 percent, povedal.
„Ak máme liek na rakovinu, očakávate pokles úmrtnosti. To však nie je prípad injekcie SQL, “ povedal Shteiman.
Krátky pohľad na Exploit-db.com potvrdzuje Shteimanove pozorovania. Päť zo siedmich zneužívaní uvedených v zozname webových aplikácií sa nejakým spôsobom zaoberalo voľne dostupným softvérom, ako je WordPress, AuraCMS alebo platformou sociálneho podnikania Sharetronix. Často boli uvedené aj útoky na injekcie XSS a SQL.
Správcovia, či už spravujú webové stránky, ktoré majú každý deň milióny používateľov, alebo webové stránky s menšou online účasťou, musia zabezpečiť, aby pravidelne opravovali svoj softvér. Mnoho vývojárov CMS zjednodušilo proces aktualizácie vo svojom softvéri a existujú nástroje, ktoré pomáhajú identifikovať všetky nainštalované aplikácie. Nepoužívané funkcie by mali byť vypnuté.
Iste, nultý deň a cielené útoky sú desivé. Ale ak útočníci prídu o vaše dáta a vaše stránky (a šance sú vysoké, niekto to bude robiť), nezľahčujte to otvormi v softvéri. Oprava, spustenie nástrojov na hodnotenie a hľadanie podozrivého správania. Kľúčom je obozretnosť.