Öt webes támadás, mely adatainkat fenyegeti
2014. május 21.
A kiberbűnözők ma már bármelyik weboldalt felhasználhatják az adataink elleni támadásokhoz. A Symantec bemutatja a weboldalak számára folyamatosan veszélyt jelentő öt leggyakoribb támadási módszert.
Az üzleti tevékenységek nagy része az interneten keresztül zajlik, így nem meglepő, hogy a weboldalak a kiberbűnözők elsődleges célpontjai közé tartoznak. Az alkalmazott támadások viszonylag ismertek, az ellenük való védekezés mégis sok vállalatnál hatástalan marad, ezért ezek továbbra is az incidensek gyakori áldozatai. A világháló összetettsége és az infrastruktúra sebezhetősége számos weboldalt tesz sérülékennyé, és a fenyegetések száma egyre növekszik.
A legfrissebb Symantec Internet Security Threat Report szerint 2013-ban 6787 sérülékenységet tettek közzé, míg 2012-ben csak 5291-et. Beszédes adat, hogy minden nyolcadik weboldal kritikus, ismert, de befoltozatlan sérülékenységgel rendelkezik, és az oldalak 67 százaléka legitimként azonosított, de rosszindulatú programokat terjesztett.
Az elmúlt néhány év során a webes kártevők száma drámaian megnőtt, és ez nagy részben az automatizált eszközkészleteknek és az exploit kiteknek köszönhető. A hackerek számtalan rosszindulatú programot és exploitot tartalmazó előregyártott szoftvereket használnak, amelyek automatizált drive-by támadásokkal terjesztik a kártevőket és fertőzik meg a gyanútlan felhasználókat. Az exploit kitek használatával a kiberbűnözők könnyedén pontosíthatják támadásaikat, és különféle taktikákat is kipróbálhatnak az ismertté vált sérülékenységek kihasználásához.
Ezeknek az eszközkészleteknek elterjedtsége jól látható a naponta blokkolt rosszindulatú weboldalak számából. Az exploit kitek növekvő népszerűsége nem csak alacsonyabb belépési korlátot jelent a támadóknak, de a vállalatok számára is nehezebbé teszi, hogy megvédjék webes infrastruktúrájukat.
Íme az öt leggyakoribb támadási módszer:
Az SQL injection technikával rosszindulatú SQL utasításokat juttatnak az egyik beviteli mezőbe, így a webszerver szenzitív információkat küld vissza, és bizalmas információkhoz – felhasználónevekhez és jelszavakhoz – is hozzáférést enged.
A Cross Site Scripting (XSS) az internetes alkalmazások egyik legelterjedtebb biztonsági hibája, amely akkor jelentkezik, ha az alkalmazás megbízhatatlan adatokat küld egy megfelelő hitelesítéssel vagy kódolással nem rendelkező böngészőnek. Ennek segítségével a támadók az áldozatok böngészőjében olyan scripteket futtatnak, amely egy weboldal látogatásakor rosszindulatú honlapra irányítja a felhasználót vagy tönkreteszi a honlapokat.
3. CSRF (Cross-Site Request Forgery)
A CSRF támadás egy sérülékeny weboldalra való belépéskor lopja el az áldozat böngészési sütijeit (cookie) és egyéb azonosító információit. A folyamat végén a támadó átveszi az irányítást az áldozat munkafolyamatai felett, és például egy banki oldal esetében a támadó teljesen irányítása alá vonhatja az áldozat számláját. Mivel a weboldal úgy érzékeli, hogy az igazi felhasználó lépett be, sikeres akció esetén nagyon nehéz felismerni a támadást.
4. Ismert sérülékenységgel rendelkező komponensek használata
Az ismert sérülékenységgel rendelkező komponensek – könyvtárak, keretrendszerek és más szoftvermodulok – könnyű prédát jelentenek az internetes bűnözők számára. Ahogy nemrégiben a Heartbleed hibánál is láthattuk, a hatékony foltozás és a biztonságos kódolás bonyolult folyamat lehet, különösképpen az összetett webes alkalmazásoknál. Az ismert sérülékenységekkel rendelkező komponenseket használó alkalmazások ezért alááshatják a megfelelő védelmet és egy sor támadásra is lehetőséget kínálnak.
A közbeékelődéses támadás (man-in-the middle attack) a rendszerek közötti kommunikációt kompromittálja. Például egy http adatátvitel során a célpont a kliens és a szerver közötti TCP-kapcsolat. Ilyenkor a kommunikációs csatorna eltérítésével a támadó mindkét fél számára a partnernek adja ki magát, így a két felhasználó azt gondolja, hogy egymással beszélget, miközben valójában mindketten a támadóval vannak kapcsolatban. Néhány esetben olyan oldalakat is láthattunk, amelyek bizalmas információt továbbítottak megfelelő titkosítás nélkül.
Ezek a sérülékenységek nagyrészt a webes alkalmazás kódjában lévő biztonsági hiányosságok miatt létezhetnek, és elméletileg megelőzhetők lennének a szoftver-életciklus (Software Development Life Cycle - SDLC) biztonsági gyakorlatainak megfelelő végrehajtásaival. Azonban a változás mértékéből és a növekvő üzleti igények természetéből adódóan a legtöbb vállalat addig halogatja a biztonsági elemek beépítését saját szoftver-életciklusába, amíg már túl késő lesz.
A legtöbb vállalat biztonsági stratégiája továbbra is reaktív, sok esetben csak akkor alkalmazzák, ha a támadó már károkat okozott. A Symantec a biztonsági megoldások beépítését ajánlja már a fejlesztési folyamat során, főleg webes alkalmazások esetén. Inkább érdemes a lassabb, de a biztonságot szem előtt tartó fejlesztésre költeni, mint bizalmas adatok elvesztése miatt címlapokra kerülni.
Emellett a fejlesztési és gyártási környezetek külső fenyegetések elleni rendszeres megfigyelése is fontos. Az ilyen támadások többsége IDS/IPS aláírásokkal rendelkezik, így a Symantec menedzselt biztonsági szolgáltatásai könnyedén felismerik ezeket, időben figyelmeztetnek, és felgyorsítják a helyreállítás idejét.
Kapcsolódó cikkek
- Az Uroburos a belga külügyminisztériumot veszélyezteti
- ESET: a toplistás kártevők fele trójai
- Digitális erődöket épít az IT piac új szereplője, a Quadron
- ESET Moblie Security – továbbfejlesztett lopásvédelemmel
- Kibertámadás érte a belga külügy informatikai rendszerét
- Advanced Threat Protection: a Symantec új megközelítéssel védekezik
- Az elszabadult BYOD - Hogyan tovább?
- Heartbleed-biztosak a ZyXEL készülékei
- Biztonsági hiba az Internet Explorerben
- Symantec éves összefoglaló: virágzik a kiberbűnözés