Doar câteva luni în urmă, Web-ul a fost bâzâit despre vulnerabilitatea Heartbleed. Acum există o nouă vulnerabilitate de securitate în oraș - și numele său este Shellshock.
"Bash Shell Shock", așa cum este de asemenea cunoscut, a fost descoperit și raportat de cercetătorul francez de securitate, Stephane Chazelas, la începutul acestei luni. Sursa vulnerabilității fusese acolo de peste două decenii, dar nu a fost descoperită până de curând.
$config[code] not foundProblema Shellshock a trebuit să fie dezvăluită în mod liniștit, dar public, astfel încât software-ul și alte companii să-l poată împacheta. Totuși, așa cum se întâmplă de obicei, hackerii se grabesc imediat să vadă cât de departe ar putea să o exploateze. Începând cu joi, 25 septembrie 2014, hackerii au început să atace site-urile web pentru a vedea dacă sunt vulnerabili.
Iată câteva întrebări și răspunsuri pentru proprietarii de afaceri mici despre modul în care Shellshock poate sau nu să vă afecteze afacerea:
Cine sau ce afectează Shellshock?
Shellshock este în primul rând de îngrijorare pentru computerele Linux sau UNIX conectate la Web. Este o vulnerabilitate prezentă în multe servere de computere care sunt conectate la serverele Internet care găzduiesc site-uri Web, e-mail, aplicații software sau rețele de cloud.
In orice caz …
Scopul final al bug-ului Shellshock este greu de depistat. Acest lucru se datorează faptului că internetul mondial este atât de interconectat. Da, hackerii ar putea viza serverele Web vulnerabile. Dar nu se oprește acolo.
Dacă un site sau o rețea este "infectată" ca rezultat al Shellshock, aceasta este, desigur, veste proastă pentru site-ul sau rețeaua. Dar chiar și pentru vizitatorii unui site infectat, acesta ar putea avea totuși repercusiuni. Asta pentru că calculatoarele și dispozitivele individuale s-ar putea infecta ca urmare a vizitării site-urilor infectate. Probabil, însă, un bun software de securitate antivirus / antivirus ar trebui să protejeze majoritatea utilizatorilor individuali de calculatoare.
$config[code] not foundPentru majoritatea afacerilor mici, principala preocupare este însă aceea de a vă proteja site-ul și / sau rețeaua de la Shellshock.
Cum se expun site-urile Web Shellshock?
Expunerea primară este la computerele Linux și UNIX care utilizează un tip de software numit Bash. Potrivit Incapsula, un serviciu de securitate Web:
"O mare parte a riscului asociat cu Shellshock este derivat din faptul că Bash este utilizat pe scară largă de multe servere Linux și UNIX. Vulnerabilitatea ar putea permite atacatorilor neautorizați să execute de la distanță coduri pe aceste mașini, ceea ce permite furtul de date, injecția malware și deturnarea serverului.
Atât de periculoasă sună Shellshock.
Serviciul de securitate Sucuri adaugă, totuși, că nu trebuie să fiți mulțumit doar pentru că site-ul dvs. nu se află pe un server Linux sau UNIX.
Shellshock poate afecta serverele Web care utilizează anumite funcții în cadrul cPanel. cPanel este un tablou de bord popular pentru back-end pe care multe site-uri de afaceri mici le utilizează pentru a-și gestiona serverele și site-urile web. Vestea bună, dacă o puteți numi așa, este că Shellshock nu afectează fiecare site folosind cPanel. Aceasta afectează numai pe aceia care folosesc ceva numit mod_cgi (dar aparent mod_cgi poate fi prezent chiar dacă nu sunteți conștient de aceasta). Vedeți detalii tehnice pe blogul Sucuri.
Ce se întâmplă cu un server Web compromis?
Dacă hackerii intră într-un server vulnerabil prin exploatarea bug-ului Shellshock, ei pot distruge varietatea de grădinițe pe care o fac de obicei:
- fura datele,
- infecta site-urile web cu malware,
- închideți rețelele și
- folosiți mașinile în armatele de botneturi pentru a lansa atacuri pe alte site-uri sau computere.
Ce se întâmplă cu Shellshock?
Din fericire, furnizorii mari de software, companiile de găzduire web, furnizorii de firewall și serviciile de securitate online se află pe aceasta. Aceștia emite pagini de software, scanând vulnerabilitățile și / sau întărind sistemele lor.
Amazon și Google au concurat pentru a răspunde la bug-ul Shellshock, potrivit Wall Street Journal:
"Google a luat măsuri pentru a remedia problema atât în servere interne, cât și în servicii comerciale cloud, a spus o persoană familiarizată cu problema. Amazon a lansat un buletin de joi, care a arătat clienților Amazon Web Services cum să atenueze problema. "
Serviciile Amazon Web Services au publicat un post de blog pe această temă, pentru clienții săi care utilizează divizia Web Services, cum ar fi pentru găzduirea site-urilor sau pentru aplicațiile care rulează. Amazon aplică patch-uri și va reporni aproximativ 10% din serverele sale în săptămâna următoare, ducând la o "câteva minute" de întrerupere. Postul complet Amazon este aici. Notă: acest lucru nu afectează site-ul de comerț electronic Amazon al consumatorilor în care se află magazinul de milioane de utilizatori. Se referă numai la companiile care utilizează serviciile Web Amazon.
Cum protejez site-ul companiei mele?
Practic vorbind, este mult mai probabil ca site-ul să fie amenințat dacă vă găzduiți singur cu propriul dvs. server (e) la sediul dvs. sau sunteți responsabil de gestionarea propriului server de gazduire sau de rețea. Acest lucru se datorează faptului că echipa dvs. internă are responsabilitatea principală în aceste circumstanțe pentru verificarea și corecția software-ului de tip server.
Dacă nu sunteți sigur de situația dvs. de găzduire, începeți prin a verifica împreună cu echipa dvs. tehnică. Întrebați cum se adresează problema.
Dacă sunteți o persoană care nu vă oferă sau nu aveți asistență tehnică disponibilă pentru a vă ajuta, aveți trei modalități de a vă verifica site-ul și / sau de al proteja:
1. Dacă utilizați o companie externă de găzduire, verificați-vă cu gazda dvs. pentru a vedea cum se ocupă de Shellshock.
Cele mai multe companii de hosting mari și profesionale au pus, sau sunt în curs de punere în aplicare, patch-uri pentru serverele afectate.
Până acum, ei chiar au postat ceva pe blogurile lor, feed-uri Twitter sau forumuri de suport. De exemplu, aici este actualizarea BlueHost despre Shellshock.
2. Un alt mod de a vă proteja site-ul web este să utilizați un site web pentru firewall / serviciu de securitate ("WAF") pentru aplicații Web.
Aceste servicii funcționează ca un zid pentru a evita hackerii, răul și alte tipuri de trafic rău intenționat de pe site-ul dvs. Dar ei l-au lăsat în trafic, care nu pare să reprezinte o amenințare.
Pentru omul care este vizitator sau utilizator final, un firewall Web este invizibil. Dar vă protejează site-ul de multe vulnerabilități și atacuri. (Și s-ar putea să fii șocat să afli cât de multă activitate a lovit site-ul tău este traficul de bot - poate că nu știi până nu pune un firewall în loc să îl urmărești.)
Astăzi, aceste servicii de firewall Web sunt accesibile și destul de ușor de implementat. Prețurile încep de la 10 USD pe lună la low-end. În partea superioară, acestea merg de la câteva sute de dolari în sus, pentru site-uri și platforme mari și populare. Dar ei merită pentru pacea minții. Cele mai multe servicii sunt bazate pe cloud, ceea ce înseamnă că nu există niciun echipament de instalat. Achiziționați online, reglați unele setări și site-ul dvs. este protejat. Mulți vă dau analize pentru a vă arăta volumul de activitate proastă ținut în afara site-ului dvs.
Unele servicii de firewall Web includ Firewall Incapsula, Cloudflare, Barracuda și Sucuri. Cu toate acestea, asigurați-vă că, dacă utilizați un furnizor de securitate, este propriul serviciu de firewall pe care îl utilizați. Multe CDN-uri și servicii de securitate oferă diferite produse sau niveluri de servicii. Nu toate sunt firewall-uri web sau firewall-uri WAF.
Și nu toate firewall-urile WAF sunt create egale. Unii fac o treabă mai bună decât alții. Deci citiți recenzii și faceți cercetările dvs. atunci când alegeți.
3. Testați-vă domeniul pentru vulnerabilitate.
Acest scanner vă poate ajuta:
Ce se întâmplă cu vizitarea site-urilor web - pot fi eu sau personalul meu infectat doar prin navigarea online?
Utilizatorii individuali - inclusiv angajații dvs. - vor trebui să fie preocupați de protecția împotriva efectelor reziduale ale unui site, al unei aplicații Web sau al unei rețele compromise.
De exemplu, să presupunem că un site web devine infectat cu malware ca urmare a Shellshock. În această situație, vizitatorii site-ului infectat ar putea fi expuși riscului de malware, cum ar fi virusurile. Cu alte cuvinte, chiar dacă calculatorul dvs. nu este direct vulnerabil la Shellshock, ați putea "să prindeți un virus" de pe un site compromis.
Este de la sine înțeles - un lucru cheie este să fiți sigur că ați instalat și actualizați în mod regulat software-ul de securitate antivirus / de Internet pe calculatoarele individuale.
Mai multe resurse Shellshock
Consultați acest videoclip YouTube care explică Shellshock. Este o explicație bună în aproximativ 4 minute:
Imagine hacker prin Shutterstock
6 Comentarii ▼