Vain muutama kuukausi sitten verkko suri Heartbleed-haavoittuvuutta. Nyt kaupungissa on uusi tietoturvaherkkyys - ja sen nimi on Shellshock.
”Bash Shell Shock”, kuten myös tiedetään, Ranskan turvallisuustutkija Stephane Chazelas löysi ja raportoi aikaisemmin tässä kuussa. Haavoittuvuuden lähde oli ollut siellä yli kaksi vuosikymmentä, mutta sitä ei löydy vasta viime aikoina.
$config[code] not foundShellshock-virheen oli oltava hiljaa vielä julkisesti julkistettu, jotta ohjelmistot ja muut yritykset voisivat korjata sen. Koska nämä asiat tyypillisesti menevät, hakkerit pinottiin heti nähdäkseen, kuinka pitkälle he voisivat hyödyntää sitä. Torstaina 25. syyskuuta 2014 hakkerit alkoivat hyökätä verkkosivuilla nähdäkseen, olivatko he haavoittuvia.
Tässä on muutamia kysymyksiä ja vastauksia pienyritysten omistajille siitä, miten Shellshock saattaa vaikuttaa tai ei vaikuta yritykseesi:
Kuka tai mitä Shellshock vaikuttaa?
Shellshock on ensisijaisesti huolissaan Web-yhteydessä olevista Linux- tai UNIX-tietokoneista. Se on haavoittuvuus, joka esiintyy monissa tietokoneisiin, jotka on liitetty Internetiin - palvelimiin, jotka vastaanottavat verkkosivustoja, sähköpostia, pilviohjelmistosovelluksia tai -verkkoja.
Kuitenkin …
Shellshock-virheen lopullinen laajuus on vaikea kartoittaa kokonaan. Tämä johtuu siitä, että maailmanlaajuinen Web on niin toisiinsa yhteydessä. Kyllä, hakkerit voivat kohdistua haavoittuviin Web-palvelimiin. Mutta se ei pysähdy.
Jos verkkosivusto tai verkko on "tartunnan" Shellshockin seurauksena, se on tietenkin huonoja uutisia verkkosivustolle tai verkolle. Mutta jopa tartunnan saaneiden verkkosivustojen kävijöillä voi olla vaikutuksia alaspäin. Tämä johtuu siitä, että yksittäiset tietokoneet ja laitteet voivat tarttua tartunnan saaneiden sivustojen vierailun seurauksena. Oletettavasti hyvän anitvirus / Internet-tietoturvaohjelmiston pitäisi suojata useimmat yksittäiset tietokoneen käyttäjät.
$config[code] not foundUseimmille pienyrityksille tärkein huolenaihe on, miten suojaat sivustosi ja / tai verkostosi Shellshockilta.
Miten sivustot altistuvat Shellshockille?
Ensisijainen valotus on Linux- ja UNIX-tietokoneilla, jotka käyttävät Bash-tyyppistä ohjelmistoa. Incapsulan mukaan Web-tietoturvapalvelu:
”Suuri osa Shellshockiin liittyvästä riskistä johtuu siitä, että monet Linux- ja UNIX-palvelimet käyttävät laajalti Bashia. Haavoittuvuus sallii todentamattomien hyökkääjien mahdollisuuden etäkäyttää koodia näillä koneilla, mikä mahdollistaa tietojen varkauden, haittaohjelmien pistoksen ja palvelimen kaappaamisen.
Niin vaarallista kuin tämä kuulostaa, Shellshock voidaan sulkea.
Turvapalvelu Sucuri lisää kuitenkin, että sinun ei pitäisi olla tyytyväinen vain siksi, että sivustosi ei ole Linux- tai UNIX-palvelimella.
Shellshock saattaa vaikuttaa Web-palvelimiin, jotka käyttävät tiettyjä toimintoja cPanelissa. cPanel on suosittu taustapaneeli, jota monet pienyritysten sivustot käyttävät palvelimiensa ja verkkosivustojensa hallintaan. Hyvä uutinen, jos voit kutsua sitä, on se, että Shellshock ei vaikuta jokaiseen verkkosivustoon cPanelin avulla. Se koskee vain niitä, jotka käyttävät jotain mod_cgi-nimistä (mutta ilmeisesti mod_cgi saattaa olla läsnä, vaikka et ole tietoinen siitä). Katso tekniset tiedot Sucurin blogista.
Mitä tapahtuu vaarantuneelle Web-palvelimelle?
Jos hakkerit pääsevät haavoittuvaan palvelimeen hyödyntämällä Shellshock-virhettä, he voivat huutaa puutarhan lajityypin, jota he yleensä tekevät:
- varastaa tietoja
- tartuttaa verkkosivustoja haittaohjelmiin,
- sammuttaa verkot ja
- valjastamaan koneita botnet-verkkojen armeihin käynnistämään hyökkäyksiä muihin sivustoihin tai tietokoneisiin.
Mitä Shellshockista tehdään?
Onneksi suuret ohjelmistotoimittajat, Web-hosting-yritykset, palomuurin tarjoajat ja verkkoturvapalvelut ovat siinä. Ne antavat ohjelmistokorjauksia, skannaavat haavoittuvuuksia ja / tai koventavat järjestelmiä.
Amazon ja Google kilpailivat vastaamaan Shellshock-virheeseen Wall Street Journalin mukaan:
”Google on ryhtynyt toimiin korjaamaan vian sekä sisäisissä palvelimissaan että kaupallisissa pilvipalveluissaan. Amazon julkaisi torstaina tiedotteen, jossa Amazon Web Services -asiakkaille osoitettiin, miten ongelmaa voidaan lieventää. "
Amazon Web Services julkaisi aiheeseen liittyvän blogipostin asiakkailleen, jotka käyttävät Web Services -liiketoiminta-aluettaan, kuten sivustojensa ylläpitoon tai sovellusten käyttämiseen. Amazon käyttää korjaustiedostoja ja käynnistää noin 10% palvelimistaan uudella viikolla, mikä johtaa "muutamaan minuuttiin" keskeytyksestä. Täydellinen Amazon-viesti on täällä. Huomaa: tämä ei vaikuta Amazonin kuluttajien verkkokauppasivustoon, johon miljoonat ostavat. Se koskee vain yrityksiä, jotka käyttävät Amazon Web Services -palvelua.
Miten voin suojata yrityksen verkkosivuston?
Käytännössä on todennäköisempää, että sivusto on vaarassa, jos itse isännöität omassa palvelimessasi omassa palvelimessasi tai olet vastuussa oman isännöinti- tai verkkopalvelimen hallinnoinnista. Tämä johtuu siitä, että omassa tiimissänne on ensisijainen vastuu palvelinohjelmiston tarkistamisesta ja korjaamisesta.
Jos et ole varma hosting-tilanteestasi, aloita tarkistamalla tekninen tiimi. Kysy, miten ne käsittelevät ongelmaa.
Jos olet tekemisissäsi tai sinulla ei ole teknistä tukea, jonka avulla voit auttaa sinua, tässä on kolme tapaa tarkistaa sivustosi ja / tai suojata sitä:
1. Jos käytät ulkopuolista hosting-yritystä, tarkista isäntänne, miten he käsittelevät Shellshockia.
Useimmat suuret ja ammattimaiset isännöintiyritykset ovat ottaneet käyttöön tai laittavat parhaillaan korjaustiedostoja kyseisille palvelimille.
Tähän mennessä he voivat jopa lähettää jotain blogeihinsa, Twitter-syötteisiin tai tukifoorumeihin. Esimerkiksi tässä on BlueHostin päivitys Shellshockista.
2. Toinen tapa suojata sivustosi on käyttää Web-sovelluksen palomuuria / tietoturvapalvelua (WAF) verkkosivustosi kanssa.
Nämä palvelut toimivat seinänä pitämään hakkereita, huonoja robotteja ja muita haitallisia liikennettä sivustostasi. Mutta he antavat liikenteessä, joka ei näytä aiheuttavan uhkaa.
Ihmiselle, joka on kävijä tai loppukäyttäjä, Web-palomuuri on näkymätön. Mutta se suojaa sivustosi monilta haavoittuvuuksilta ja hyökkäyksiltä. (Ja saatat olla järkyttynyt, kun opit, kuinka paljon sivustoosi lyöminen on bot-liikennettä - et ehkä tiedä ennen kuin asetat palomuurin paikalleen, joka seuraa sitä.)
Nykyään nämä palomuuripalvelut ovat kohtuuhintaisia ja melko helppoja toteuttaa. Hinnat alkavat 10 dollaria kuukaudessa matalan päähän. Korkeimmillaan ne kulkevat satoja dollareita ylöspäin suurille ja suosituille sivustoille ja alustoille. Mutta he ovat sen arvoista mielenrauhaa. Useimmat ovat pilvipohjaisia palveluita, joten laitteistoa ei ole asennettavissa. Ostat verkossa, säädät joitakin asetuksia ja sivustosi on suojattu. Monet antavat sinulle analytiikkaa näyttääkseen, kuinka paljon huonoa toimintaa pidetään poissa sivustostasi.
Jotkin Web-palomuuripalvelut ovat Incapsula, Cloudflare, Barracuda ja Sucuri-palomuuri. Varmista kuitenkin, että jos käytät tietoturvapalvelujen tarjoajaa, se käyttää niiden palomuuripalvelua. Monet CDN: t ja tietoturvapalvelut tarjoavat erilaisia tuotteita tai palvelutasoja. Kaikki eivät ole Web-palomuureja tai WAF-palomuureja.
Kaikki WAF-palomuurit eivät ole yhtäläisiä. Jotkut tekevät parempaa työtä kuin toiset. Joten lue arvosteluja ja tee tutkimusta valittaessa.
3. Testaa verkkotunnuksesi haavoittuvuudesta.
Tämä skanneri voi auttaa:
Entä verkkosivustojen vierailu - voinko tarttua henkilökuntaani vain surffaamalla verkossa?
Yksittäiset käyttäjät - työntekijät mukaan luettuina - on huolehdittava vaarantuneen verkkosivuston, verkkosovelluksen tai verkon jäljellä olevista vaikutuksista.
Oletetaan esimerkiksi, että sivusto pääsee tartunnan haittaohjelmiin Shellshockin seurauksena. Tässä tilanteessa tartunnan saaneen verkkosivuston kävijät saattavat olla vaarassa haittaohjelmilta, kuten viruksilta. Toisin sanoen, vaikka tietokoneesi ei olisikaan suoraan alttiina Shellshockille, voit silti "tarttua virukseen" vaarantuneelta verkkosivustolta.
On sanomattakin selvää, että keskeinen asia on olla varma, että olet asentanut ja päivittänyt virustorjunta- / Internet-tietoturvaohjelmia säännöllisesti yksittäisissä tietokoneissa.
Lisää Shellshock-resursseja
Tutustu tähän YouTube-videoon, jossa selitetään Shellshockia. Se on hyvä selitys noin 4 minuutissa:
Hacker-kuva Shutterstockin kautta
6 Kommentit ▼