Öt webes támadás, mely adatainkat fenyegeti

forrás: Prím Online, 2014. május 21. 11:27

A kiberbűnözők ma már bármelyik weboldalt felhasználhatják az adataink elleni támadásokhoz. A Symantec bemutatja a weboldalak számára folyamatosan veszélyt jelentő öt leggyakoribb támadási módszert.

 

Az üzleti tevékenységek nagy része az interneten keresztül zajlik, így nem meglepő, hogy a weboldalak a kiberbűnözők elsődleges célpontjai közé tartoznak. Az alkalmazott támadások viszonylag ismertek, az ellenük való védekezés mégis sok vállalatnál hatástalan marad, ezért ezek továbbra is az incidensek gyakori áldozatai. A világháló összetettsége és az infrastruktúra sebezhetősége számos weboldalt tesz sérülékennyé, és a fenyegetések száma egyre növekszik.

 

A legfrissebb Symantec Internet Security Threat Report szerint 2013-ban 6787 sérülékenységet tettek közzé, míg 2012-ben csak 5291-et. Beszédes adat, hogy minden nyolcadik weboldal kritikus, ismert, de befoltozatlan sérülékenységgel rendelkezik, és az oldalak 67 százaléka legitimként azonosított, de rosszindulatú programokat terjesztett.  

 

Az elmúlt néhány év során a webes kártevők száma drámaian megnőtt, és ez nagy részben az automatizált eszközkészleteknek és az exploit kiteknek köszönhető. A hackerek számtalan rosszindulatú programot és exploitot tartalmazó előregyártott szoftvereket használnak, amelyek automatizált drive-by támadásokkal terjesztik a kártevőket és fertőzik meg a gyanútlan felhasználókat. Az exploit kitek használatával a kiberbűnözők könnyedén pontosíthatják támadásaikat, és különféle taktikákat is kipróbálhatnak az ismertté vált sérülékenységek kihasználásához.

 

Ezeknek az eszközkészleteknek elterjedtsége jól látható a naponta blokkolt rosszindulatú weboldalak számából. Az exploit kitek növekvő népszerűsége nem csak alacsonyabb belépési korlátot jelent a támadóknak, de a vállalatok számára is nehezebbé teszi, hogy megvédjék webes infrastruktúrájukat.

 

Íme az öt leggyakoribb támadási módszer:

 

1.  SQL Injection

 

Az SQL injection technikával rosszindulatú SQL utasításokat juttatnak az egyik beviteli mezőbe, így a webszerver szenzitív információkat küld vissza, és bizalmas információkhoz – felhasználónevekhez és jelszavakhoz – is hozzáférést enged.

 

 

2. Cross Site Scripting (XSS)

 

A Cross Site Scripting (XSS) az internetes alkalmazások egyik legelterjedtebb biztonsági hibája, amely akkor jelentkezik, ha az alkalmazás megbízhatatlan adatokat küld egy megfelelő hitelesítéssel vagy kódolással nem rendelkező böngészőnek. Ennek segítségével a támadók az áldozatok böngészőjében olyan scripteket futtatnak, amely egy weboldal látogatásakor rosszindulatú honlapra irányítja a felhasználót vagy tönkreteszi a honlapokat.

 

3. CSRF (Cross-Site Request Forgery)

 

A CSRF támadás egy sérülékeny weboldalra való belépéskor lopja el az áldozat böngészési sütijeit (cookie) és egyéb azonosító információit. A folyamat végén a támadó átveszi az irányítást az áldozat munkafolyamatai felett, és például egy banki oldal esetében a támadó teljesen irányítása alá vonhatja az áldozat számláját. Mivel a weboldal úgy érzékeli, hogy az igazi felhasználó lépett be, sikeres akció esetén nagyon nehéz felismerni a támadást.

 

 

4. Ismert sérülékenységgel rendelkező komponensek használata

 

Az ismert sérülékenységgel rendelkező komponensek – könyvtárak, keretrendszerek és más szoftvermodulok – könnyű prédát jelentenek az internetes bűnözők számára. Ahogy nemrégiben a Heartbleed hibánál is láthattuk, a hatékony foltozás és a biztonságos kódolás bonyolult folyamat lehet, különösképpen az összetett webes alkalmazásoknál. Az ismert sérülékenységekkel rendelkező komponenseket használó alkalmazások ezért alááshatják a megfelelő védelmet és egy sor támadásra is lehetőséget kínálnak.

 

5. Közbeékelődéses támadás

 

A közbeékelődéses támadás (man-in-the middle attack) a rendszerek közötti kommunikációt kompromittálja. Például egy http adatátvitel során a célpont a kliens és a szerver közötti TCP-kapcsolat. Ilyenkor a kommunikációs csatorna eltérítésével a támadó mindkét fél számára a partnernek adja ki magát, így a két felhasználó azt gondolja, hogy egymással beszélget, miközben valójában mindketten a támadóval vannak kapcsolatban. Néhány esetben olyan oldalakat is láthattunk, amelyek bizalmas információt továbbítottak megfelelő titkosítás nélkül.

 

Ezek a sérülékenységek nagyrészt a webes alkalmazás kódjában lévő biztonsági hiányosságok miatt létezhetnek, és elméletileg megelőzhetők lennének a szoftver-életciklus (Software Development Life Cycle - SDLC) biztonsági gyakorlatainak megfelelő végrehajtásaival.  Azonban a változás mértékéből és a növekvő üzleti igények természetéből adódóan a legtöbb vállalat addig halogatja a biztonsági elemek beépítését saját szoftver-életciklusába, amíg már túl késő lesz.

 

A legtöbb vállalat biztonsági stratégiája továbbra is reaktív, sok esetben csak akkor alkalmazzák, ha a támadó már károkat okozott. A Symantec a biztonsági megoldások beépítését ajánlja már a fejlesztési folyamat során, főleg webes alkalmazások esetén. Inkább érdemes a lassabb, de a biztonságot szem előtt tartó fejlesztésre költeni, mint bizalmas adatok elvesztése miatt címlapokra kerülni.

 

Emellett a fejlesztési és gyártási környezetek külső fenyegetések elleni rendszeres megfigyelése is fontos. Az ilyen támadások többsége IDS/IPS aláírásokkal rendelkezik, így a Symantec menedzselt biztonsági szolgáltatásai könnyedén felismerik ezeket, időben figyelmeztetnek, és felgyorsítják a helyreállítás idejét.