Shellshock Bug: Вижте дали вашият бизнес е в риск

Съдържание:

Anonim

Само преди няколко месеца Мрежата бръмчеше за уязвимостта на сърцето. Сега има нова уязвимост в сигурността в града - и името й е Shellshock.

"Bash Shell Shock", както е известно, бе открит и докладван от френския изследовател по сигурността Стефан Чазела по-рано този месец. Източникът на уязвимостта е бил там повече от две десетилетия, но доскоро не бе открит.

$config[code] not found

Проблемът с Shellshock трябваше да бъде тихо, но публично оповестени, така че софтуерът и други компании да могат да го закърпят. Въпреки това, тъй като тези неща обикновено отиват, хакерите веднага се натрупват, за да видят колко далеч могат да го използват. От четвъртък, 25 септември 2014 г., хакерите започнаха да атакуват уебсайтове, за да видят дали са уязвими.

Ето някои въпроси и отговори за собствениците на малки предприятия за това как Shellshock може или не може да повлияе на бизнеса ви:

Кой или какво влияе Shellshock?

Shellshock е от първостепенно значение за свързаните с Web Linux или UNIX компютри. Това е уязвимост, присъстваща в много компютърни сървъри, свързани с интернет - сървъри, които поддържат уебсайтове, електронна поща, облачни софтуерни приложения или мрежи.

Въпреки това …

Крайният обхват на грешката на Shellshock е трудно да се изчисли напълно. Това е така, защото световната мрежа е толкова взаимосвързана. Да, хакерите може да са насочени към уязвими уеб сървъри. Но това не спира дотук.

Ако даден уебсайт или мрежа е „заразена“ в резултат на Shellshock, това, разбира се, е лоша новина за уебсайта или мрежата. Но дори и за посетителите на заразения уебсайт, той все още може да има последици по линията. Това е така, защото отделните компютри и устройства могат да се заразят в резултат на посещение на заразени сайтове. Предполага се обаче, че един добър софтуер за сигурност anitvirus / Internet трябва да защитава повечето индивидуални компютърни потребители.

$config[code] not found

За повечето малки предприятия обаче основната грижа е как да защитите вашия сайт и / или мрежа от Shellshock.

Как се излагат сайтовете на Shellshock?

Основната експозиция е за Linux и UNIX компютри, които използват вид софтуер, наречен Bash. Според Incapsula, услуга за сигурност в интернет:

„Голяма част от риска, свързан с Shellshock, произтича от факта, че Bash се използва широко от много Linux и UNIX сървъри. Уязвимостта потенциално позволява на неавторизирани атакуващи отдалечено да изпълняват код на тези машини, което позволява кражба на данни, инжектиране на злонамерен софтуер и отвличане на сървъри.

Колкото и опасно да звучи това, Шелшок може да бъде задържан.

Службата за сигурност Sucuri добавя обаче, че не трябва да бъдете самодоволни само защото вашият уебсайт не е на Linux или UNIX базиран сървър.

Shellshock може да повлияе на уеб сървъри, които използват определени функции в cPanel. cPanel е популярна таблото за управление, което много малки уебсайтове използват за управление на сървъри и уебсайтове. Добрата новина, ако можете да го наречете, е, че Shellshock не засяга всеки уебсайт, използвайки cPanel. Тя засяга само тези, които използват нещо, наречено mod_cgi (но очевидно mod_cgi може да присъства, дори ако не сте наясно с него). Вижте техническите подробности в блога на Sucuri.

Какво се случва с компрометиран уеб сървър?

Ако хакерите влязат в уязвими сървъри чрез използване на грешката на Shellshock, те могат да опустошават вида на градината, който обикновено правят:

  • крадат данни,
  • заразява уебсайтове със злонамерен софтуер,
  • изключване на мрежи и
  • впрегнете машините в армии на ботнети, за да стартирате атаки на други сайтове или компютри.

Какво става с Shellshock?

За щастие, големи доставчици на софтуер, уеб хостинг компании, доставчици на защитна стена и онлайн услуги за сигурност са на него. Те издават софтуерни лепенки, сканират за уязвимости и / или втвърдяват своите системи.

Amazon и Google се стремят да отговорят на грешката на Shellshock, според Wall Street Journal:

„Google предприе стъпки, за да коригира грешката както в вътрешните си сървъри, така и в търговските облачни услуги. Amazon пусна в четвъртък бюлетин, който показва на клиентите на Amazon Web Services как да смекчат проблема. "

Уеб услугите на Amazon издадоха публикация в блога по темата, за своите клиенти, които използват подразделението му за уеб услуги, като например за хостинг на техните сайтове или стартирани приложения. Amazon прилага корекции и ще рестартира около 10% от сървърите си през следващата седмица, което ще доведе до "няколко минути" прекъсване. Пълният пост на Amazon е тук. Забележка: това не се отразява на потребителския сайт за електронна търговия на Amazon, на който милиони пазаруват. Той се отнася само до компании, които използват уеб услуги на Amazon.

Как да защитя уебсайта на моята фирма?

На практика е по-вероятно да имате уебсайт в риск, ако самостоятелно хоствате със собствения си сървър или съответно сървъри или сте отговорни за управлението на вашия собствен хостинг или мрежов сървър (и). Това е така, защото вашият вътрешен екип носи основната отговорност при тези обстоятелства за проверка и поправяне на сървърния софтуер.

Ако не сте сигурни за състоянието на вашия хостинг, започнете да проверявате с техническия си екип. Попитайте как се занимават с проблема.

Ако сте „направи си сам“ или нямате техническа поддръжка, която да ви помогне, ето три начина да проверите уебсайта си и / или да го защитите:

1. Ако използвате външна хостинг компания, проверете при хоста си как се справят с Shellshock.

Повечето големи и професионални хостинг компании са поставили или са в процес на поставяне на кръпки за засегнатите сървъри.

Досега те дори може да са публикували нещо в блоговете си, Twitter емисии или форуми за поддръжка. Например, тук е актуализацията на BlueHost за Shellshock.

2. Друг начин да защитите уебсайта си е да използвате защитна стена на уеб приложение / услуга за сигурност („WAF“) с уебсайта си.

Тези услуги действат като стена, която не позволява на хакери, лоши ботове и друг злонамерен трафик от сайта ви. Но те пускат в движение, което не изглежда да представлява заплаха.

За човека, който е посетител или краен потребител, уеб защитната стена е невидима. Но тя защитава вашия сайт от много уязвимости и атаки. (А може да се почувствате шокиран, когато научите колко активност удря сайта ви - трафикът на бот - може да не знаете, докато не поставите защитна стена на място, която я проследява.)

Днес тези услуги на уеб защитната стена са достъпни и доста лесни за изпълнение. Цените започват от $ 10 на месец на най-ниското ниво. В края на краищата те отиват от няколко стотин долара нагоре, за големи и популярни сайтове и платформи. Но те си заслужават за спокойствие. Повечето от тях са базирани на облак услуги, което означава, че няма инсталиран хардуер. Вие купувате онлайн, коригирате някои настройки и сайтът ви е защитен. Мнозина ви дават анализи, за да ви покажат, че обемът на лошата активност не е включен в сайта ви.

Някои услуги на уеб защитната стена включват Incapsula, Cloudflare, Barracuda и Sucuri Firewall. Уверете се обаче, че ако използвате доставчик на защита, услугата, която използвате, е тяхната защитна стена. Много CDN и услуги за сигурност предлагат различни продукти или нива на обслужване. Не всички са уеб защитни стени или защитни стени на WAF.

И не всички защитни стени на WAF са създадени еднакви. Някои правят по-добра работа от други. Така че прочетете коментарите и направете вашите изследвания, когато избирате.

3. Тествайте домейна си за уязвимост.

Този скенер може да помогне:

Какво ще кажете за посещение на уебсайтове - мога ли аз или моят персонал да бъдат заразени само чрез сърфиране в интернет?

Отделни потребители, включително служителите ви, трябва да се занимават със защита срещу остатъчните ефекти на компрометиран уебсайт, уеб приложение или мрежа.

Например, да кажем, че един уебсайт е заразен със злонамерен софтуер в резултат на Shellshock. В тази ситуация посетителите на заразения уебсайт могат да бъдат изложени на риск от злонамерен софтуер като вируси. С други думи, дори ако компютърът ви не е пряко уязвим към Shellshock, все още можете да „хванете вирус“ от компрометиран уебсайт.

От само себе си се разбира - ключовото нещо е да сте сигурни, че сте инсталирали и редовно актуализирате антивирусен / интернет софтуер за сигурност на отделни компютри.

Повече ресурси на Shellshock

Разгледайте този видеоклип в YouTube, който обяснява Shellshock. Това е добро обяснение след около 4 минути:

Хакерско изображение чрез Shutterstock

6 Коментари ▼