Jen před několika měsíci se web bzučelo o zranitelnosti srdce. Nyní je ve městě nová bezpečnostní zranitelnost - a její jméno je Shellshock.
"Bash Shell Shock", jak je také známo, objevil a oznámil francouzský bezpečnostní výzkumník Stephane Chazelas na začátku tohoto měsíce. Zdrojem této zranitelnosti bylo více než dvě desetiletí, ale až donedávna nebyla objevena.
$config[code] not foundShellshocková chyba musela být potichu, ale veřejně zveřejněna, aby se software a další firmy mohly opravit. Nicméně, jelikož tyto věci typicky jdou, hackeři se okamžitě shromáždili, aby zjistili, jak daleko to mohou využít. Ve čtvrtek 25. září 2014 začali hackeři napadat webové stránky, aby zjistili, zda jsou zranitelní.
Zde jsou některé otázky a odpovědi pro vlastníky malých podniků o tom, jak společnost Shellshock může nebo nemusí mít vliv na vaše podnikání:
Kdo nebo co Shellshock ovlivňuje?
Shellshock je primárně zaměřen na počítače Linux nebo UNIX připojené na web. Je to zranitelnost, která se vyskytuje na mnoha počítačích, které jsou připojeny k internetovým serverům, které hostují webové stránky, e-mail, aplikace cloudového softwaru nebo sítě.
Nicméně …
Konečný rozsah chyby Shellshock je těžké plně vyčíslit. To proto, že celosvětový web je tak propojen. Ano, hackeři mohou být zaměřeni na zranitelné webové servery. Ale to tam nezastaví.
Pokud je web nebo síť "infikována" v důsledku Shellshocku, je to samozřejmě špatná zpráva pro webovou stránku nebo síť. Ale i pro návštěvníky na infikovaných webových stránkách by to mohlo mít i další důsledky. Důvodem je to, že jednotlivé počítače a zařízení se mohou nakazit v důsledku návštěvy nakažených stránek. Je pravděpodobné, že dobrý antivirový / internetový bezpečnostní software by měl chránit většinu individuálních uživatelů počítačů.
$config[code] not foundPro většinu malých podniků je však hlavní obava, jak chránit vaše webové stránky a / nebo síť od společnosti Shellshock.
Jak se webové stránky vystavují společnosti Shellshock?
Primární expozice je v počítačích Linux a UNIX, které používají typ softwaru nazvaný Bash. Podle služby Incapsula služba zabezpečení webu:
"Většina rizik spojených s Shellshockem je odvozena z toho, že Bash je široce používán mnoha servery Linux a UNIX. Zranitelnost potenciálně umožňuje neověřeným útočníkům vzdáleně provádět kód na těchto počítačích, což umožňuje krádež dat, malvérovou injekci a únos na serveru.
Jak nebezpečné to zní, může být Shellshock obsažena. "
Bezpečnostní služba Sucuri dodává, že byste neměli být spokojeni jen proto, že vaše webové stránky nejsou na serveru se systémem Linux nebo UNIX.
Shellshock může ovlivnit webové servery, které používají určité funkce v rámci cPanel. cPanel je populární back-end ovládací prvek, který mnoho webových stránek pro malé firmy používá ke správě svých serverů a webových stránek. Dobrou zprávou, pokud ji můžete nazvat, je, že Shellshock neovlivňuje všechny webové stránky používající cPanel. Ovlivňuje to pouze ty, které používají něco nazvaného mod_cgi (ale zřejmě mod_cgi může být přítomen i v případě, že o něm nevíte). Viz technické podrobnosti na blogu Sucuri.
Co se stane s webovým serverem, který je ohrožen?
Pokud se hackeři dostanou do zranitelného serveru pomocí exploze chyby Shellshock, mohou způsobit zahalení odrůdy, jakou obvykle dělají:
- ukrást data,
- infikovat webové stránky malware,
- vypnout sítě a
- vyzbrojte stroje do armád botnetů a spusťte útoky na jiné stránky nebo počítače.
Co se děje s Shellshockem?
Naštěstí jsou na něm velcí poskytovatelé softwaru, webhostingové společnosti, poskytovatelé firewallu a online bezpečnostní služby. Vydávají softwarové záplaty, skenují zranitelná místa a / nebo zpevňují své systémy.
Amazon a Google oba závodili, aby reagovali na chybu Shellshock, podle Wall Street Journal:
"Společnost Google podnikla kroky k nápravě chyby jak na svých interních serverech, tak i na komerčních cloudových službách. Amazon vydala ve čtvrtek bulletin, který ukázal zákazníkům Amazon Web Services, jak zmírnit problém. "
Společnost Amazon Web Services vydala blogový příspěvek na toto téma pro své zákazníky, kteří používají své webové služby, například pro hostování svých webových stránek nebo spuštěných aplikací. Amazon aplikuje opravy a restartuje asi 10% svých serverů v příštím týdnu, což vede k "několika minutám" přerušení. Celý příspěvek Amazon je zde. Poznámka: To neovlivňuje web pro elektronický obchod Amazon spotřebitelů, který nakupuje miliony. To se týká pouze společností, které používají služby Amazon Web Services.
Jak chránit webové stránky společnosti?
Prakticky řečeno, máte větší pravděpodobnost, že budete mít ohrožené webové stránky, pokud vlastníte své vlastní servery ve vašem sídle nebo jste odpovědní za správu svého hostitelského nebo síťového serveru. Je to proto, že váš vlastní tým má za těchto okolností primární odpovědnost za kontrolu a opravu serverového softwaru.
Pokud si nejste jisti o vaší hostitelské situaci, nejprve se obraťte na svého technického týmu. Zeptejte se, jak řeší problém.
Jste-li zákazníkem, nebo nemáte k dispozici technickou podporu, máte k dispozici tři způsoby kontroly webu a / nebo jeho ochrany:
1. Pokud používáte externí hostitelskou společnost, zeptejte se svého hostitele, abyste zjistili, jak pracují s Shellshockem.
Většina velkých a profesionálních hostingových společností uvedla nebo je v procesu zavádění záplat pro postižené servery.
Nyní mohou dokonce poslat něco na svých blogy, kanály Twitter nebo fóra podpory. Například zde je aktualizace společnosti BlueHost o společnosti Shellshock.
2. Dalším způsobem ochrany vašeho webu je použití webové brány firewall / bezpečnostní služby ("WAF") s vaším webem.
Tyto služby fungují jako stěna, která chrání hackery, špatné boty a další škodlivý provoz z vašeho webu. Ale nechali se v provozu, která zřejmě nepředstavuje hrozbu.
Pro lidskou bytost, která je návštěvníkem nebo koncovým uživatelem, je webový firewall neviditelný. Ochrana vašeho webu před mnoha zranitelnými místy a útoky. (A můžete být šokován tím, že zjistíte, kolik aktivit narazí na vaše stránky, je botová komunikace - možná nevíte, dokud neinstalujete firewall, který ho sleduje.)
Tyto webové firewallové služby jsou dnes cenově dostupné a docela snadno implementovatelné. Ceny začínají na 10 dolarů za měsíc na spodním konci. Na vysokém konci se pohybují od několika set dolarů nahoru, pro velké a populární stránky a platformy. Ale stojí za to za klid. Většina z nich je služba založená na cloudových technologiích, což znamená, že neexistuje žádný hardware, který byste mohli instalovat. Nakupujete online, upravíte některá nastavení a vaše stránky jsou chráněny. Mnozí vám dávají analytiku, aby vám ukázali, jaký je objem špatné aktivity, která je mimo vaše stránky.
Některé webové firewallové služby zahrnují Incapsula, Cloudflare, Barracuda a Sucuri Firewall. Ujistěte se však, že pokud používáte poskytovatele zabezpečení, je to jejich služba brány firewall, kterou používáte. Mnoho CDN a bezpečnostní služby nabízejí různé produkty nebo úrovně služeb. Ne všechny jsou brány firewall systému Web nebo WAF firewally.
A ne všechny WAF firewally jsou vytvořeny stejné. Někteří dělají lepší práci než ostatní. Takže si přečtěte recenze a proveďte svůj výzkum při výběru.
3. Zkontrolujte, zda je doména zranitelná.
Tento skener může pomoci:
A co navštívit webové stránky - můžu i já nebo moji zaměstnanci být infikováni pouze surfováním online?
Jednotliví uživatelé - včetně vašich zaměstnanců - se budou muset zabývat ochranou před zbytkovými účinky napadených webových stránek, webové aplikace nebo sítě.
Například řekněme, že webové stránky skončí s infekcí škodlivým softwarem v důsledku Shellshock. V takovém případě by návštěvníci infikovaných webových stránek mohli být ohroženi malwarem, jako jsou viry. Jinými slovy, i když váš počítač není přímo citlivý na Shellshock, můžete stále "chytit virus" z kompromitovaných webových stránek.
Je samozřejmé, že klíčová věc je jistě, že jste nainstalovali a pravidelně aktualizovali antivirový / internetový bezpečnostní software na jednotlivých počítačích.
Další zdroje Shellshock
Podívejte se na toto video YouTube vysvětlující Shellshock. Je to dobré vysvětlení asi za 4 minuty:
Hackerský obraz přes Shutterstock
6 Komentáře ▼