Zaledwie kilka miesięcy temu w sieci było głośno o luce Heartbleed. Teraz w mieście jest nowa luka w zabezpieczeniach - i nazywa się Shellshock.
"Bash Shell Shock", jak wiadomo, został odkryty i zgłoszony przez francuskiego badacza bezpieczeństwa Stephane'a Chazelasa na początku tego miesiąca. Źródło tej luki występowało już od ponad dwudziestu lat, ale do niedawna nie zostało odkryte.
$config[code] not foundBłąd Shellshocka musiał być cicho, ale publicznie ujawniony, aby oprogramowanie i inne firmy mogły je załatać. Jednak, jak to zwykle bywa, hakerzy natychmiast natknęli się na to, aby zobaczyć, jak daleko mogą je wykorzystać. Od czwartku, 25 września 2014 r. Hakerzy zaczęli atakować witryny, aby sprawdzić, czy są podatne na atak.
Oto kilka pytań i odpowiedzi dla właścicieli małych firm na temat tego, jak Shellshock może, ale nie musi wpływać na Twoją firmę:
Na kogo lub co wpływa Shellshock?
Shellshock dotyczy głównie podłączonych do Internetu komputerów z systemem Linux lub UNIX. Jest to usterka występująca na wielu serwerach komputerowych podłączonych do Internetu - serwerach obsługujących witryny internetowe, pocztę elektroniczną, aplikacje lub sieci w chmurze.
Jednak …
Ostateczny zakres błędu Shellshock jest trudny do pełnego odwzorowania. To dlatego, że światowa sieć jest tak połączona. Tak, hakerzy mogą atakować podatne serwery WWW. Ale na tym się nie kończy.
Jeśli witryna lub sieć jest "zainfekowana" w wyniku Shellshock, jest to oczywiście zła wiadomość dla witryny lub sieci. Ale nawet dla odwiedzających zainfekowaną stronę internetową, może to nadal mieć reperkusje w dół. Dzieje się tak, ponieważ poszczególne komputery i urządzenia mogą zostać zainfekowane w wyniku odwiedzenia zainfekowanych stron. Można jednak przypuszczać, że dobre oprogramowanie antywirusowe / zabezpieczające Internet powinno chronić większość indywidualnych użytkowników komputerów.
$config[code] not foundJednak w przypadku większości małych firm głównym problemem jest ochrona witryny i / lub sieci przed Shellshock.
W jaki sposób witryny są narażone na działanie Shellshock?
Podstawowa ekspozycja dotyczy komputerów z systemem Linux i UNIX, które używają oprogramowania typu Bash. Według Incapsula, usługa bezpieczeństwa sieci:
"Większość ryzyka związanego z Shellshock wynika z faktu, że Bash jest szeroko stosowany przez wiele serwerów Linux i UNIX. Ta luka umożliwia potencjalnie nieuwierzytelnionym osobom atakującym zdalne wykonywanie kodu na tych komputerach, co umożliwia kradzież danych, wtrysk złośliwego oprogramowania i przejmowanie serwerów.
Choć brzmi to niebezpiecznie, Shellshock może zostać opanowany. "
Służba bezpieczeństwa Sucuri dodaje jednak, że nie powinieneś być zadowolony, ponieważ twoja witryna nie jest na serwerze z systemem Linux lub UNIX.
Shellshock może wpływać na serwery WWW, które używają niektórych funkcji w cPanelu. cPanel to popularny back-end, który wiele małych firm wykorzystuje do zarządzania swoimi serwerami i stronami internetowymi. Dobrą wiadomością, jeśli można to tak nazwać, jest to, że Shellshock nie wpływa na każdą stronę za pomocą cPanel. Dotyczy tylko tych, którzy używają czegoś, co nazywa się mod_cgi (ale najwyraźniej mod_cgi może być obecny, nawet jeśli nie jesteś tego świadomy). Zobacz szczegóły techniczne na blogu Sucuri.
Co dzieje się z zagrożonym serwerem sieciowym?
Jeśli hakerzy dostaną się na wrażliwy serwer poprzez wykorzystanie błędu Shellshock, mogą siać spustoszenie typowe dla ogrodu, które zwykle robią:
- kradnij dane,
- infekować strony internetowe złośliwym oprogramowaniem,
- zamknąć sieci, i
- wykorzystać maszyny w armie botnetów, aby rozpocząć ataki na inne witryny lub komputery.
Co robi się w Shellshock?
Na szczęście są na nim duże firmy dostarczające oprogramowanie, firmy hostingowe, dostawcy zapór ogniowych i usługi bezpieczeństwa online. Wydają poprawki oprogramowania, skanują luki i / lub hartują swoje systemy.
Amazon i Google zarówno ścigały się, aby odpowiedzieć na błąd Shellshock, zgodnie z Wall Street Journal:
"Firma Google podjęła kroki w celu naprawienia błędu zarówno na swoich wewnętrznych serwerach, jak i komercyjnych usługach w chmurze, co jest znane osobie znającej tę sprawę. Amazon opublikował czwartkowy biuletyn, w którym pokazano klientom Amazon Web Services, jak złagodzić problem. "
Amazon Web Services wydał na ten temat wpis na blogu dla swoich klientów, którzy korzystają z działu usług internetowych, na przykład do hostowania swoich stron lub uruchamiania aplikacji. Amazon stosuje poprawki i uruchamia ponownie około 10% swoich serwerów w nadchodzącym tygodniu, co prowadzi do "kilku minut" przerw. Pełny post Amazon jest tutaj. Uwaga: nie dotyczy to witryny e-commerce konsumenckiej Amazon, na którą miliony kupują. Dotyczy to wyłącznie firm korzystających z usług Amazon Web Services.
Jak chronić witrynę mojej firmy?
Praktycznie rzecz biorąc, istnieje większe prawdopodobieństwo, że witryna będzie zagrożona, jeśli samodzielnie hostujesz swoje własne serwery w siedzibie lub jesteś odpowiedzialny za zarządzanie własnym serwerem hostingowym lub serwerem sieciowym. Dzieje się tak dlatego, że twój wewnętrzny zespół ponosi główną odpowiedzialność w takich okolicznościach za sprawdzanie i łatanie oprogramowania serwera.
Jeśli nie jesteś pewien swojej sytuacji hostingowej, zacznij od sprawdzenia u swojego zespołu technicznego. Zapytaj, jak rozwiązują problem.
Jeśli jesteś osobą do zrobienia lub nie masz dostępnego wsparcia technicznego, oto trzy sposoby sprawdzenia witryny i / lub ochrony:
1. Jeśli korzystasz z zewnętrznej firmy hostingowej, sprawdź u swojego hosta, jak radzą sobie z Shellshockiem.
Większość dużych i profesjonalnych firm hostingowych wprowadziło lub stosuje poprawki do odpowiednich serwerów.
Do tej pory mogli nawet opublikować coś na swoich blogach, kanałach na Twitterze lub forach pomocy technicznej. Na przykład tutaj jest aktualizacja BlueHost o Shellshock.
2. Innym sposobem ochrony witryny jest użycie usługi zapory sieciowej / usługi bezpieczeństwa ("WAF") w witrynie internetowej.
Usługi te działają jak ściana, aby powstrzymać hakerów, złe boty i inny złośliwy ruch z Twojej witryny. Ale dopuszczają ruch, który nie wydaje się stanowić zagrożenia.
Dla człowieka będącego gościem lub użytkownikiem końcowym zapora sieciowa jest niewidoczna. Ale chroni twoją witrynę przed wieloma podatnościami i atakami. (I możesz być zszokowany, gdy dowiesz się, jak wiele działań wpływających na twoją stronę ma ruch w chodzie - możesz nie wiedzieć, dopóki nie umieścisz zapory w miejscu, które ją śledzi).
Obecnie te zapory sieciowe są przystępne cenowo i łatwe do wdrożenia. Ceny zaczynają się od 10 $ miesięcznie na niskim końcu. Na wyższym poziomie, idą z kilkuset dolarów na górę, dla dużych i popularnych witryn i platform. Ale są tego warte dla spokoju ducha. Większość to usługi w chmurze, co oznacza, że nie ma sprzętu do instalacji. Kupujesz online, dostosowujesz niektóre ustawienia, a Twoja strona jest chroniona. Wiele z nich zapewnia analitykę, która pokazuje, jak duża część złych działań jest przechowywana poza witryną.
Niektóre usługi zapory sieciowej obejmują Incapsula, Cloudflare, Barracuda i Sucuri Firewall. Należy jednak upewnić się, że w przypadku korzystania z dostawcy zabezpieczeń jest to usługa zapory sieciowej, z której korzysta użytkownik. Wiele CDN i usług bezpieczeństwa oferuje różne produkty lub poziomy usług. Nie wszystkie są zaporami sieciowymi lub firewallami WAF.
I nie wszystkie firewalle WAF są sobie równe. Niektórzy wykonują lepszą pracę niż inni. Więc czytaj recenzje i wykonaj swoje badania przy wyborze.
3. Przetestuj swoją domenę pod kątem luki.
Ten skaner może pomóc:
A co z odwiedzaniem stron internetowych - czy mogę ja lub moi pracownicy zostać zainfekowani tylko przez surfowanie w Internecie?
Poszczególni użytkownicy - w tym pracownicy - będą musieli dbać o ochronę przed resztkowymi skutkami zainfekowanej strony internetowej, aplikacji internetowej lub sieci.
Na przykład, powiedzmy, że strona internetowa zostanie zainfekowana złośliwym oprogramowaniem w wyniku Shellshock. W takiej sytuacji użytkownicy zainfekowanej witryny mogą być narażeni na ryzyko związane ze złośliwym oprogramowaniem, takim jak wirusy. Innymi słowy, nawet jeśli Twój komputer nie jest bezpośrednio narażony na działanie Shellshock, nadal możesz "złapać wirusa" z zainfekowanej witryny.
Jest rzeczą oczywistą - kluczową sprawą jest upewnienie się, że zainstalowałeś i regularnie aktualizujesz oprogramowanie antywirusowe / oprogramowanie zabezpieczające Internet na poszczególnych komputerach.
Więcej zasobów Shellshock
Sprawdź ten film na YouTube wyjaśniający Shellshock. To dobre wytłumaczenie w około 4 minuty:
Obraz hackera za pośrednictwem Shutterstock
6 komentarzy ▼