Sajtovi pod zaštitom

Zaštitili ste svoj računar i firminu mrežu, ali kako stoji stvar sa Web sajtom? Tu su mogućnosti napada najveće, a o zaštiti se mnogo i ne razmišlja. Symantec nudi rešenja koja vredi proučiti.

U 2012. godini Symantec je proverio ranjivost preko 1400 Web sajtova i rezultati su bili poražavajući – više od polovine skeniranih sajtova je imalo ranjivosti koje su potencijalno izložene eksploataciji. Od ugroženih sajtova, četvrtina je već bila inficirana malware‑om koji je mogao da inficira posetioce, a same sajtove odvede na crne liste Web pretraživača. Ove cifre pokazuju da su milioni legitimnih sajtova izloženi riziku od ozbiljnih napada i eksploatacije od strane Internet kriminalaca svakog dana. Pri svemu tome, trećina kompanija čiji su sajtovi proveravani rekla je da oni pretpostavljaju da su njihovi sajtovi dobro obezbeđeni, bez obzira na to što nisu skenirani na slabosti/propuste i infekcije. Problem je u tome što skoro četvrtina IT rukovodilaca jednostavno ne zna koliko su njihovi sajtovi zapravo bezbedni, odnosno koliko su ranjivi bez odgovarajuće zaštite i redovnog nadgledanja. Oni ne vide ni rizik koji sajtovi predstavljaju za poslovanje firme. A opasnost je sve veća: broj dnevno blokiranih Web napada popeo se sa 190.370 na 247.350 između 2011. i 2012. godine.

Malware danas poprima mnoštvo različitih oblika. Štetni program može da beleži šta se kuca na tastaturi, da dovede do curenja podataka, da zaključa hardver i koristi zaražene sisteme da se širi na druge žrtve. Svaki vlasnik sajta ima odgovornost ne samo da zaštiti svoje preduzeće, već i posetioce, ali i ostale korisnike Interneta.

Napadi na sajt

Jedna od najčešćih ranjivosti koja će biti iskorišćena pri napadu na Web sajt je cross‑site scripting. Ispitivane kompanije Symantec su pokazale najveći strah od brute‑force napada, gde hakeri pokušavaju da se probiju do servera koji hostuju sajtove. Ovaj tip napada je zapravo ređi, ali je ono što viđamo na televiziji i u filmovima, te je strah opipljiviji. Daleko veća verovatnoća je da web sajt postane žrtva botnet‑ova koji skeniraju hiljade sajtova tražeći poznate ranjivosti, nego da privuče pažnju vrhunskih hakera, koji će se koncentrisati samo na taj sajt.

Web sajt je veza između preduzeća i kupaca, korisnika. Ovo znači da sajber kriminalci mogu da iskoriste ranjivosti na tri glavna načina:

1. Pristup informacijama i zloupotreba resursa servera. Postoje razne vrste informacija koje se čuvanju na serveru koji hostuje sajt, kao što su detalji klijenata i lozinke. Snaga servera takođe predstavlja potencijalni resurs za sajber kriminalce da dalje distribuiraju malware. Pristup serveru znači povredu podataka, izgubljeno poverenje i uništeno poslovanje, što je razlog zašto je redovno skeniranje ranjivosti veoma važno.

2. Prisluškivanje. Informacije se konstantno razmenjuju između posetilaca i sajta. Ako ne postoje ažurni SSL sertifikati koji kriptuju te informacije, preduzeće i klijenti su izloženi riziku od man‑in‑the‑middle (prisluškivanja) napada. Mnogi sajtovi, kao što su Facebook i Google, sada imaju implementiran Always‑On SSL, što znači da je, čak i ako korisnik nije prošao login stranu, kompletna komunikacija kriptovana.

3. Razvoj malware‑a na uređaju posetioca. Ako cyber kriminalac uspe da umetne skriveni JavaScript ili nekoliko linija koda koji upućuju na drugi sajt koji može da instalira malware, onda je svaki posetilac sajta i uređaj sa koga mu pristupa izložen potencijalnom riziku. Taj maliciozni kod traži ranjivosti na uređaju posetioca i, ako ih pronađe, download‑uje malware koji može da prati šta se kuca na tastaturi, pristupa fajlovima, zaključava sistem ili koristi snagu računara da dalje distribuira malware.

Ranjivosti web sajtova su kompleksne i njihovo iskorišćavanje nije uvek jednostavno. Postoji nekoliko „preduzetnički raspoloženih“ cyber kriminalaca koji razvijaju i prodaju toolkit‑ove za iskorišćenje ranjivosti Web sajtova. Ovi toolkit‑ovi uključuju informacije o poznatim ranjivostima i kod koji je potreban za njihovo korišćenje i veoma su popularni. To znači da mnogo šira grupa manje tehnički obučenih kriminalaca može da napada sajtove ako samo kupe ili preuzmu ove toolkit‑ove. U 2012. godini jedan toolkit, nazvan Blackhole, je bio odgovoran za 41% svih napada baziranih na Web ranjivostima.

SSL kao zaštita

Rešenja za zaštitu sajtova postoje. Sve počinje od edukacije zaposlenih o rizicima socijalnog inženjeringa i phishing napada. Otkriveno je da kompanije sa slabo razumljivim sigurnosnim polisama imaju duplo veću verovatnoću da dožive povredu podataka. Takođe je važno da se Web sajt redovno skenira u potrazi za slabostima i malware‑om. Automatsko skeniranje je standard kod mnogih Symantec SSL sertifikata (VeriSign, Thawte, GeoTrust) koje ne samo da pomaže u pronalaženju slabosti, nego daje i izveštaj o pretnjama na kojem se mogu zasnovati obrambene strategije i akcije vlasnika Web sajta.

SSL sertifikati su važni i zbog toga što se među informacijama koje se šalju između posetilaca sajta i servera ponekad nalaze i vrlo poverljivi podaci kao što su detalji kreditnih kartica, adrese i druge personalne identifikacione informacije. Konfigurisanjem SSL‑a da bude uvek uključen sve komunikacije su kriptovane od trenutka kada posetilac stigne na sajt, smanjujući rizik od prisluškivanja. Korišćenje SSL‑a na ovaj način može da pomogne u izgradnji poverenja i čuvanju poverljivih podataka na sigurnom. Jasno da je to i jedan od osnovnih razloga zašto ga popularni sajtovi kao što su Twitter, Facebook, Google i LinkedIn koriste.

Symantec nudi širok dijapazon Website Security rešenja, koji mogu da pomognu u potrazi za slabostima, kriptovanju podataka, pronalaženju malware‑a i promovisanju poverljivosti na sajtu. Kao vodeći Symantec partner u Srbiji, Net++ technology može da vam pomogne i u vašoj zaštiti, počev od SSL sertifikata za vaš sajt, preko složenijih security rešenja, rešenja za zaštitu od gubitka podataka (DLP), do obuke i podrške vašim administratorima u zaštiti podataka. Poledajte www.youtube.com/watch?v=WuFHQM1L83o

Net++, www.netpp.rs

Vladimir Vučinić

(Objavljeno u časopisu PC#206)


Microsoft
DevOps Testing
Bizit

Twitter