Bug di Shellshock: verifica se il tuo business è a rischio

Sommario:

Anonim

Solo pochi mesi fa, il Web stava ronzando sulla vulnerabilità Heartbleed. Ora c'è una nuova vulnerabilità di sicurezza in città - e il suo nome è Shellshock.

"Bash Shell Shock", come è anche noto, è stato scoperto e segnalato dal ricercatore di sicurezza francese Stephane Chazelas all'inizio di questo mese. La fonte della vulnerabilità era stata là fuori per oltre due decenni, ma non è stata scoperta fino a poco tempo fa.

$config[code] not found

Il bug di Shellshock doveva essere tranquillamente eppure divulgato pubblicamente in modo che il software e le altre aziende potessero applicarlo. Tuttavia, man mano che queste cose vanno, gli hacker si sono immediatamente accaparrati per vedere fino a che punto potevano sfruttarlo. A partire da giovedì 25 settembre 2014, gli hacker hanno iniziato ad attaccare siti Web per vedere se erano vulnerabili.

Ecco alcune domande e risposte per i proprietari di piccole imprese su come Shellshock possa o meno influire sulla tua attività:

Chi o cosa influenza Shellshock?

Shellshock riguarda principalmente i computer Linux o UNIX connessi a Web. È una vulnerabilità presente in molti server di computer connessi a Internet: server che ospitano siti Web, e-mail, applicazioni software o reti cloud.

Però …

Lo scopo ultimo del bug di Shellshock è difficile da mappare completamente. Questo perché il world wide web è così interconnesso. Sì, gli hacker potrebbero mirare a server Web vulnerabili. Ma non finisce qui.

Se un sito Web o una rete sono "infetti" come risultato di Shellshock, ovviamente si tratta di cattive notizie per il sito Web o la rete. Ma anche per i visitatori di un sito Web infetto, potrebbe comunque avere ripercussioni su tutta la linea. Questo perché i singoli computer e dispositivi potrebbero essere infettati a seguito della visita di siti infetti. Presumibilmente, tuttavia, un buon antivirus / software di sicurezza Internet dovrebbe proteggere la maggior parte degli utenti di computer.

$config[code] not found

Per la maggior parte delle piccole imprese, tuttavia, la preoccupazione principale è come proteggere il proprio sito Web e / o la rete da Shellshock.

In che modo i siti Web vengono esposti a Shellshock?

L'esposizione principale riguarda i computer Linux e UNIX che utilizzano un tipo di software chiamato Bash. Secondo Incapsula, un servizio di sicurezza Web:

"Gran parte del rischio associato a Shellshock deriva dal fatto che Bash è ampiamente utilizzato da molti server Linux e UNIX. La vulnerabilità consente potenzialmente a malintenzionati non autenticati di eseguire in remoto il codice su queste macchine, che consente il furto di dati, l'iniezione di malware e il dirottamento del server.

Per quanto pericoloso possa sembrare, Shellshock può essere contenuto. "

Servizio di sicurezza Sucuri aggiunge, tuttavia, che non dovresti essere compiacente solo perché il tuo sito web non si trova su un server Linux o UNIX.

Shellshock può influenzare i server Web che utilizzano determinate funzioni all'interno di cPanel. cPanel è un popolare cruscotto di back-end utilizzato da molti siti Web di piccole imprese per gestire i propri server e siti Web. La buona notizia, se così si può chiamare, è che Shellshock non ha effetto su tutti i siti Web che utilizzano cPanel. Colpisce solo quelli che usano qualcosa chiamato mod_cgi (ma apparentemente mod_cgi potrebbe essere presente anche se non ne sei a conoscenza). Vedi i dettagli tecnici sul blog Sucuri.

Cosa succede a un server Web che è compromesso?

Se gli hacker entrano in un server vulnerabile sfruttando il bug di Shellshock, possono provocare il tipo di devastazione del giardino che di solito fanno:

  • rubare dati,
  • infettare siti Web con malware,
  • spegnere le reti e
  • imbrigliare le macchine in eserciti di botnet per lanciare attacchi su altri siti o computer.

Cosa si sta facendo su Shellshock?

Fortunatamente, ci sono grandi fornitori di software, società di hosting Web, fornitori di firewall e servizi di sicurezza online. Stanno emettendo patch software, analizzando vulnerabilità e / o rafforzando i loro sistemi.

Amazon e Google hanno entrambi gareggiato per rispondere al bug di Shellshock, secondo il Wall Street Journal:

"Google ha adottato misure per risolvere il problema sia nei suoi server interni che nei servizi cloud commerciali, ha detto una persona che ha familiarità con la questione. Amazon ha pubblicato un bollettino giovedì che ha mostrato ai clienti di Amazon Web Services come mitigare il problema. "

Amazon Web Services ha pubblicato un post sull'argomento, per i suoi clienti che utilizzano la propria divisione di servizi Web, ad esempio per l'hosting dei propri siti o l'esecuzione di applicazioni. Amazon sta applicando le patch e riavvierà circa il 10% dei suoi server nel corso della prossima settimana, portando a "pochi minuti" di interruzione. Il post completo di Amazon è qui. Nota: questo non influisce sul sito di e-commerce consumer di Amazon su cui milioni fanno acquisti. Si riferisce solo alle società che utilizzano Amazon Web Services.

Come proteggi il sito Web della mia azienda?

In pratica, è più probabile che un sito Web sia a rischio se si esegue l'hosting autonomo con i propri server presso la propria sede o se si è responsabili della gestione del proprio server di hosting o di rete. Questo perché il tuo team interno ha la responsabilità principale in tali circostanze per il controllo e l'applicazione di patch al software del server.

Se non sei sicuro della tua situazione di hosting, inizia controllando con il tuo team tecnico. Chiedi come stanno affrontando il problema.

Se sei un fai-da-te o non hai il supporto tecnico disponibile per aiutarti, ecco tre modi per controllare il tuo sito web e / o proteggerlo:

1. Se si utilizza una società di hosting esterna, verificare con l'host per vedere come stanno gestendo Shellshock.

La maggior parte delle società di hosting di grandi dimensioni e professionali ha messo o sta mettendo in atto patch per i server interessati.

A questo punto, potrebbero persino aver pubblicato qualcosa sui loro blog, feed di Twitter o forum di supporto. Ad esempio, ecco l'aggiornamento di BlueHost su Shellshock.

2. Un altro modo per proteggere il tuo sito web è utilizzare un firewall / servizio di sicurezza dell'applicazione Web ("WAF") con il tuo sito web.

Questi servizi fungono da muro per tenere lontani hacker, bot dannosi e altro traffico dannoso dal tuo sito. Ma fanno entrare il traffico che non sembra rappresentare una minaccia.

Per l'essere umano che è un visitatore o un utente finale, un firewall Web è invisibile. Ma protegge il tuo sito web da molte vulnerabilità e attacchi. (E potresti essere scioccato nell'apprendere quanto l'attività che ha colpito il tuo sito sia il traffico di bot: potresti non sapere fino a quando non hai messo un firewall sul posto che lo tiene traccia.)

Oggi, questi servizi di firewall Web sono accessibili e facili da implementare. I prezzi partono da $ 10 al mese sulla fascia bassa. Nella fascia alta, vanno da diverse centinaia di dollari in su, per siti e piattaforme di grandi dimensioni e popolari. Ma ne valgono la pena per la pace della mente. La maggior parte sono servizi basati su cloud, il che significa che non c'è hardware da installare. Acquisti online, modifica alcune impostazioni e il tuo sito è protetto. Molti ti danno analisi per mostrarti il ​​volume di cattiva attività che viene tenuto fuori dal tuo sito.

Alcuni servizi di firewall Web includono Incapsula, Cloudflare, Barracuda e Sucuri Firewall. Tuttavia, assicurarsi che se si utilizza un fornitore di sicurezza, è il loro servizio firewall che si sta utilizzando. Molti CDN e servizi di sicurezza offrono diversi prodotti o livelli di servizio. Non tutti sono firewall Web o firewall WAF.

E non tutti i firewall WAF sono creati uguali. Alcuni fanno un lavoro migliore di altri. Quindi leggi le recensioni e fai la tua ricerca quando scegli.

3. Verifica il tuo dominio per la vulnerabilità.

Questo scanner può aiutare:

Che dire dei siti web che visitano - posso essere infettato solo io o il mio staff navigando online?

I singoli utenti, inclusi i dipendenti, dovranno preoccuparsi di proteggere dagli effetti residui di un sito Web compromesso, di un'applicazione Web o di una rete.

Ad esempio, supponiamo che un sito Web sia stato infettato da malware in seguito a Shellshock. In tale situazione, i visitatori del sito Web infetto potrebbero essere esposti a malware come virus. In altre parole, anche se il tuo computer non è direttamente vulnerabile a Shellshock, potresti comunque "catturare un virus" da un sito Web compromesso.

Inutile dire che una cosa fondamentale è assicurarsi di aver installato e aggiornare regolarmente il software di sicurezza antivirus / Internet su singoli computer.

Altre risorse Shellshock

Guarda questo video di YouTube che spiega Shellshock. È una buona spiegazione in circa 4 minuti:

Immagine di hacker tramite Shutterstock

6 commenti ▼