Íme a webes biztonsági hibák toplistája

Az üzleti tevékenységek egy jelentős része az interneten keresztül zajlik, így nem meglepő, hogy a webes alkalmazások a kiberbűnözők elsődleges célpontjai közé tartoznak. Lássuk a leggyakoribb támadó technikákat.
 

A webes fenyegetettségek, sebezhetőségek száma továbbra is emelkedik, ami a védelmet egyre nehezebbé és komplexebbé teszi. A legfrissebb Symantec jelentés szerint 2013-ban 6787 sérülékenységre derült fény, míg 2012-ben "csak" 5291-re. Beszédes adat az is, hogy minden nyolcadik weboldalon kritikus veszélyességű, befoltozatlan biztonsági rés tátong. 


Forrás: Symantec

Az elmúlt néhány év során a webes kártevők száma jelentősen megnőtt, ami nagy részben az automatizált eszközkészleteknek és az exploit kiteknek köszönhető. A hackerek számtalan rosszindulatú programot és sérülékenységek kiaknázására alkalmas exploitot tartalmazó szoftvert használnak, amik automatizált támadásokkal terjesztik a kártevőket, és fertőzik meg a gyanútlan felhasználók számítógépeit. 


A leggyakoribb exploit kitek - Forrás Symantec

A Symantec kutatói összegyűjtötték azokat a sebezhetőségeket, illetve támadási módszereket, amelyek a leggyakrabban járulnak hozzá károkozásokhoz. A listán szakmai berkeken belül jól ismert sérülékenységek találhatók, ami egyben azt is jelenti, hogy a webhelyek sokszor még mindig alapvető biztonsági rések miatt válnak kiszolgáltatottá.

A webes sérülékenységek toplistája:

1.  SQL Injection

A támadók SQL injection technika alkalmazásakor rosszindulatú SQL utasításokkal élnek vissza, és ilyen módon férnek hozzá szenzitív adatokhoz. Rosszabb esetben pedig adatbázis manipulációktól sem riadnak vissza. Eközben pedig leginkább a bemeneti értékek, paraméterek nem kellő szintű ellenőrzését használják ki.

2. Cross Site Scripting (XSS)

A Cross Site Scripting (XSS) az internetes alkalmazásoknak mindig is az egyik legelterjedtebb biztonsági hibája volt. Ez a sebezhetőség is a nem megfelelően ellenőrzött beviteli mezők vagy paraméterek problémájára vezethető vissza. A kihasználásával az elkövetők tetszőleges HTML, illetve JavaScript kódok révén okozhatnak károkat. 

3. CSRF (Cross-Site Request Forgery)

A CSRF támadás során a támadó a célkeresztbe állított, védett weboldalhoz olyan felhasználó "közreműködésével" próbál hozzáférni, aki feltételezhetően bejelentkezett az adott webhelyre. Ehhez különféle HTML és JavaScript kódokat használhat fel, amelyek az áldozat böngészőjében való lefutásukat követően jogosulatlan műveletek végrehajtását segíthetik elő. 

4. Ismert sérülékenységgel rendelkező komponensek használata

Az ismert biztonsági résekkel sújtott komponensek - könyvtárak, keretrendszerek és más szoftvermodulok - könnyű prédát jelentenek az internetes bűnözők számára. Ahogy nemrégiben az OpenSSL (Heartbleed) hibájánál is láthattuk, a hatékony foltozás és a biztonságos kódolás bonyolult folyamat, különösképpen az összetett webes alkalmazásoknál. Márpedig az ismert sérülékenységekkel rendelkező komponenseket integráló alkalmazások könnyen alááshatják a megfelelő védelmet.

5. Közbeékelődéses támadás

A közbeékelődéses (man-in-the-middle) támadás  a rendszerek közötti kommunikációba való beférkőzés révén valósul meg. Ilyenkor a kommunikációs csatorna "eltérítésével" a támadó mindkét fél (szerver és kliens) számára partnernek adja ki magát, így mindkét fél azt gondolja, hogy egymással beszélget, miközben valójában mindketten a támadóval vannak kapcsolatban. A Symantec szerint ezek a sérülékenységek nagyrészt a webes alkalmazások kódjában lévő biztonsági hiányosságok miatt létezhetnek, és megelőzhetők lennének. Azonban sok vállalat addig halogatja a biztonsági elemek beépítését a saját szoftvereibe, amíg már túl késő lesz. 

Az utólagos kármentés helyett megelőzésre van szükség

A biztonsági cég arra is rávilágított, hogy sok szervezet védelmi stratégiája továbbra is reaktív, vagyis az utólagos incidensreagálásra koncentrál. Ezért fontos lenne, hogy a biztonsági megoldások már a fejlesztési folyamat során beépítésre kerüljenek, különösen a webes alkalmazások esetén. Természetesen emellett a fejlesztési és üzemeltetési környezetek folyamatos felügyelete is fontos.
 
  1. 4

    Az Apple iTunes szoftver egy fontos biztonsági javítást kapott.

  2. 4

    Az F5 BIG-IP Next Central Manager két súlyos sebezhetőséget tartalmaz.

  3. 4

    A Google egy súlyos, nulladik napi biztonsági rést foltozott be a Chrome-on.

  4. 3

    A MediaWiki és annak bővítményei kapcsán 10 biztonsági hiba látott napvilágot.

  5. 4

    A Google két biztonsági hibáról számolt be a Chrome böngésző kapcsán.

  6. 4

    A Google kiadta az Android májusi biztonsági frissítéseit.

  7. 3

    A tcpdump kapcsán egy biztonsági hibára derült fény.

  8. 3

    A Trend Micro Antivirus One for macOS egy sebezhetőséget tartalmaz.

  9. 4

    Jelentős mennyiségű QRadar frissítést adott ki az IBM.

  10. 3

    A Nessus Network Monitor kapcsán négy hibajavítás vált elérhetővé.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség