Помилка Shellshock: перевірте, чи ризикує ваш бізнес

Зміст:

Anonim

Лише кілька місяців тому Мережа гуділа про вразливість Heartbleed. Тепер у місті з'явилася нова уразливість безпеки - її назва - Shellshock.

"Баш-Шелл-Шок", як відомо, був відкритий і повідомлений французьким дослідником з безпеки Стефаном Чазелас на початку цього місяця. Джерело вразливості існувало вже більше двох десятиліть, але до останнього часу його не було виявлено.

$config[code] not found

Помилка Shellshock повинна була бути тихо, але публічно розкрита, щоб програмне забезпечення та інші компанії могли виправити його. Тим не менш, як ці речі, як правило, йдуть, хакери відразу ж звалили, щоб побачити, як далеко вони можуть використовувати його. Станом на четвер, 25 вересня 2014 року, хакери почали атакувати сайти, щоб дізнатися, чи є вони вразливими.

Ось кілька запитань та відповідей для власників малого бізнесу про те, як Shellshock може вплинути на ваш бізнес або не вплине на нього:

Хто або що впливає на Shellshock?

В першу чергу, Shellshock стосується підключених до Інтернету комп'ютерів Linux або UNIX. Це вразливість, присутній на багатьох комп'ютерних серверах, підключених до Інтернету - серверах, які розміщують веб-сайти, електронну пошту, хмарні програмні додатки або мережі.

Однак…

Кінцева сфера дії помилки Shellshock важко визначити. Це тому, що всесвітня мережа настільки взаємопов'язана. Так, хакери можуть орієнтуватися на вразливі веб-сервери. Але це не зупиняється на цьому.

Якщо веб-сайт або мережа "заражено" в результаті використання Shellshock, це, звичайно, погана новина для веб-сайту або мережі. Але навіть для відвідувачів інфікованого веб-сайту він все одно може мати наслідки. Це пов'язано з тим, що окремі комп'ютери та пристрої можуть заразитися внаслідок відвідування інфікованих сайтів. Імовірно, однак, хороше програмне забезпечення безпеки anitvirus / Internet повинно захищати більшість окремих користувачів комп'ютера.

$config[code] not found

Для більшості малих підприємств, однак, головне занепокоєння полягає в тому, як захистити ваш сайт і / або мережу від Shellshock.

Як веб-сайти піддаються впливу Shellshock?

Основною експозицією є комп'ютери з Linux і UNIX, які використовують тип програмного забезпечення Bash. За інформацією Інкапсула, служба безпеки Web:

«Багато ризиків, пов'язаних з Shellshock, випливає з того факту, що Bash широко використовується багатьма серверами Linux і UNIX. Уразливість потенційно дозволяє неавторизованим зловмисникам віддалено виконувати код на цих машинах, що дає можливість крадіжки даних, ін'єкції шкідливих програм і викрадення серверів.

Як небезпечно це звучить, Shellshock може міститися.

Служба безпеки Sucuri додає, однак, що ви не повинні бути самовдоволеними тільки тому, що ваш сайт не на сервері на базі Linux або UNIX.

Shellshock може впливати на веб-сервери, які використовують певні функції в cPanel. cPanel - популярна панель інструментів, яка використовується для керування серверами та веб-сайтами. Хороша новина, якщо ви можете назвати це, це те, що Shellshock не впливає на кожен веб-сайт за допомогою cPanel. Це стосується лише тих, які використовують щось, що називається mod_cgi (але, очевидно, mod_cgi може бути присутнім, навіть якщо ви цього не знаєте). Див. Технічні подробиці на блозі Sucuri.

Що відбувається з компрометованим веб-сервером?

Якщо хакери потрапляють у вразливий сервер, використовуючи помилку Shellshock, вони можуть викинути різноманітні сади, які вони зазвичай роблять:

  • красти дані,
  • заражати веб-сайти шкідливими програмами,
  • вимкнути мережі, та
  • використовувати машини в армії ботнетів для запуску атак на інші сайти або комп'ютери.

Що робиться з Shellshock?

На щастя, великі постачальники програмного забезпечення, компанії, що надають послуги веб-хостингу, постачальники брандмауерів і служби онлайн-безпеки, знаходяться на ньому. Вони випускають програмні виправлення, скануючи уразливості та / або зміцнюючи свої системи.

Amazon і Google готувалися реагувати на помилку Shellshock, згідно з Wall Street Journal:

«Компанія Google вжила заходів для виправлення помилки як у внутрішніх серверах, так і в комерційних хмарних сервісах. Amazon опублікував бюлетень у четвер, який показав клієнтам Amazon Web Services, як пом'якшити проблему ».

Веб-служби Amazon опублікували повідомлення на цю тему для своїх клієнтів, які використовують розділ Web Services, наприклад, для розміщення своїх сайтів або запуску додатків. Amazon застосовує патчі і перезавантажить близько 10% своїх серверів протягом наступного тижня, що призведе до "декількох хвилин" переривання. Тут є повний пост Amazon. Примітка: це не впливає на сайт споживачів електронної торгівлі Amazon, на якому мільйони займаються. Це стосується лише компаній, які використовують веб-служби Amazon.

Як захистити веб-сайт моєї компанії?

Практично кажучи, ви, швидше за все, матимете веб-сайт під загрозою, якщо ви самостійно розміщуєте свій власний сервер (и) у вашому приміщенні або відповідаєте за управління власним хостингом або мережевим сервером (ами). Це пояснюється тим, що ваша внутрішня команда несе основну відповідальність за перевірку та виправлення серверного програмного забезпечення.

Якщо ви не впевнені в ситуації хостингу, почніть з перевірки своєї технічної команди. Запитайте, як вони вирішують проблему.

Якщо ви є виконавцем або не маєте технічної підтримки, яка б допомогла вам, ось три способи перевірити свій веб-сайт та / або захистити його:

1. Якщо ви використовуєте зовнішню хостингову компанію, зверніться до свого хоста, щоб побачити, як вони обробляють Shellshock.

Більшість великих і професійних хостингових компаній поставили, або знаходяться в процесі розміщення патчів для постраждалих серверів.

До теперішнього часу вони можуть навіть розмістити щось на своїх блогах, каналах Twitter або форумах підтримки. Наприклад, оновлення BlueHost про Shellshock.

2. Іншим способом захисту вашого веб-сайту є використання брандмауера веб-застосунку / служби безпеки (“WAF”) з веб-сайтом.

Ці служби діють як стіна, щоб уникнути хакерів, поганих роботів та іншого шкідливого трафіку з вашого сайту. Але вони пускають трафік, який не представляє загрози.

Для людини, яка є відвідувачем або кінцевим користувачем, веб-брандмауер невидимий. Але він захищає ваш сайт від багатьох вразливостей і атак. (І ви, можливо, будете шоковані, дізнавшись про те, наскільки активна робота вашого сайту - трафік бота - ви можете не знати, поки ви не помістіть брандмауер, який відстежує його.)

Сьогодні ці послуги веб-брандмауера доступні і досить прості в реалізації. Ціни починаються від $ 10 на місяць на нижньому кінці. На високому рівні вони переходять від декількох сотень доларів до великих і популярних сайтів і платформ. Але вони варті того, щоб спокій. Більшість із них є службами, розміщеними у хмарі, тобто не існує жодного апаратного забезпечення. Ви купуєте онлайн, коригуєте деякі налаштування, і ваш сайт захищений. Багато хто надає вам аналітику, щоб показати вам обсяг поганої активності, що залишився поза вашим сайтом.

Деякі послуги веб-брандмауера включають Incapsula, Cloudflare, Barracuda і Sucuri Firewall. Проте переконайтеся, що, якщо ви використовуєте постачальника безпеки, використовується служба брандмауера. Багато CDN і служби безпеки пропонують різні продукти або рівні обслуговування. Не всі з них є брандмауерами Web або брандмауерами WAF.

І не всі брандмауери WAF створюються рівними. Деякі працюють краще, ніж інші. Так що читайте огляди і виконуйте дослідження при виборі.

3. Перевірте свій домен на предмет вразливості.

Цей сканер може допомогти:

Що стосується відвідування веб-сайтів - чи можу я, або мої співробітники, бути заражені просто через інтернет?

Індивідуальним користувачам - у тому числі і вашим співробітникам - потрібно буде займатися захистом від залишкового впливу скомпрометованого веб-сайту, веб-програми або мережі.

Наприклад, скажімо, веб-сайт заразився шкідливим програмним забезпеченням в результаті використання Shellshock. У цій ситуації відвідувачі інфікованого веб-сайту можуть опинитися під загрозою зловмисних програм, таких як віруси. Іншими словами, навіть якщо ваш комп'ютер не є безпосередньо вразливим до Shellshock, ви все одно можете "вловити вірус" із загрозливого веб-сайту.

Само собою зрозуміло - головна річ - бути впевненим, що ви встановили та регулярно оновлюєте програмне забезпечення антивірусної / інтернет-безпеки на окремих комп'ютерах.

Більше ресурсів Shellshock

Перегляньте це відео YouTube, що пояснює Shellshock. Це добре пояснюється приблизно за 4 хвилини:

Зображення хакера через Shutterstock

6 Коментарі ▼