Wednesday, February 22, 2012

Defacements sito

Una paura valida che affronta ogni webmaster è il defacement del loro sito. Secondo il Computer Security Institute (CSI), 2005 Computer Crime and Security Survey, defacements sito web sono la zona dell'incidente "fastest-growing". Un controllo della zona H.org sembra convalidare la constatazione con un display di defacing oltre 750 siti per un singolo data (15/08/2005).


A defacements indirizzo, in primo luogo è importante capire come si verificano defacements e cosa si può fare per impedirlo. In generale, i siti possono essere vulnerabili a causa di vulnerabilità non divulgabili in fornitore software, patch di protezione mancanti, errori di configurazione e programmazione sito cattivo. Qualsiasi di queste vulnerabilità potrebbe consentire a un utente malintenzionato per ottenere l'accesso che permetterebbe defacement.


Mentre non molto può essere fatto per quanto riguarda le vulnerabilità non divulgabili vendor, le altre cause sono correggibili. Quando vengono rilasciate le patch di protezione del venditore, installarli rapidamente. Quando vengono rilasciate le patch, molti gli aggressori sono la patch per scoprire la vulnerabilità affrontata di ingegneria inverso. Non è raro trovare exploit codice pubblicato su internet entro 48 ore di rilascio di una patch.


Verificare la configurazione del server e del sito. Specifiche aree di interesse sono normalmente FTP upload diritti, i diritti di pubblicazione del sito, dei privilegi di accesso di server, porte aperte e le password. Eliminare o limitare seriamente la capacità delle persone in modo anonimo caricare i file. Controllare per l'utilizzo di password di default e per quelle che possono essere facilmente indovinato. Verificare che i sistemi di aprono le porte e i diritti di pubblicazione del software di web server. Numerose aziende offrono prodotti gratuiti o scansioni di vulnerabilità iniziale gratuito che possono confermare le impostazioni di sistema. Usando il termine del motore di ricerca "vulnerabilità gratis scansione" produrrà decine di aziende e prodotti.


Controllare il codice sito per verificare Errori e dati non intenzionali sono essere trattate correttamente. Indipendentemente dal fatto che cosa fa un visitatore, input deve essere convalidato e tutti gli errori devono restituire un messaggio aggraziato. Alcune aree di controllare: sono vulnerabili ai sovraccarichi del buffer a causa di dati non corretti immessi; le pagine sono le vostre pagine vulnerabili a SQL o scripting codice iniezione; i messaggi di errore rivelare informazioni riservate come stringhe di connessione, password o informazioni di sistema?


Stabilire una pianificazione e processo per monitorare il codice, le configurazioni e le modifiche al sistema. Mentre la ricerca in questo articolo, ho notato una zona-H distacco che un sito di Microsoft Italia è stata deturpata. Mentre l'attaccante non pubblicò come l'attacco è stato eseguito, è lecito ritenere configurazione ha svolto un grande ruolo. Cambiamento di funzionalità software con ogni patch applicate, errori accadono e codice cambia.


La relazione CSI evidenzia che le perdite del dollaro causate da defacements sito web sono in realtà molto basse in relazione alle perdite subite da virus e il furto di informazioni proprietarie. La relazione continua ad per affermare che "perdite (ad esempio il future vendite perse a causa di copertura dei media negativi seguendo una violazione)" non erano in gran parte rappresentate nelle figure costo. Credo che la maggior parte delle vittime di defacements sito saranno d'accordo che imbarazzo lontano supera la perdita del dollaro ha subita.


Quando si considera strategie defacement, servizi di monitoraggio siti web dovrebbe essere considerato. Molti servizi di monitoraggio offrono la possibilità di verificare l'esistenza di parole chiave o modifiche della pagina. Mentre i servizi di monitoraggio non impedirà defacements, monitoraggio sito sarà almeno avvisarti dell'evento. Speriamo che prima si soffre copertura mediatica negativo.

No comments:

Post a Comment