Fa tan sols uns mesos, la web va començar a vibrar sobre la vulnerabilitat Heartbleed. Ara hi ha una nova vulnerabilitat de seguretat a la ciutat, i el seu nom és Shellshock.
"Bash Shell Shock", com és conegut, va ser descobert i informat per la investigadora de seguretat francesa, Stephane Chazelas, a principis d'aquest mes. L'origen de la vulnerabilitat havia existit durant més de dues dècades, però no es va descobrir fins fa poc.
$config[code] not foundL'error Shellshock va haver de ser descatalogat i divulgat públicament de manera que el programari i altres empreses poguessin solucionar-lo. Tanmateix, com aquestes coses solen anar, els hackers immediatament s'apilen per veure fins on podrien explotar-la. A partir del dijous 25 de setembre de 2014, els hackers van començar a atacar llocs web per veure si eren vulnerables.
A continuació, us oferim algunes preguntes i respostes per als propietaris de petites empreses sobre com Shellshock pot o no afectar la vostra empresa:
Qui o què afecta Shellshock?
Shellshock és principalment preocupant per a ordinadors Linux o UNIX connectats a la Web. És una vulnerabilitat present en molts servidors d'ordinador connectats a Internet: servidors que allotgen llocs web, correu electrònic, aplicacions de programari en núvol o xarxes.
Malgrat això …
L'abast final de l'error Shellshock és difícil de mapejar completament. Això és perquè la xarxa mundial està tan interconnectada. Sí, els pirates informàtics poden orientar-se a servidors web vulnerables. Però no s'atura aquí.
Si un lloc web o xarxa està "infectat" com a resultat de Shellshock, això és, per descomptat, males notícies per al lloc web o la xarxa. Però fins i tot per als visitants d'un lloc web infectat, encara podria tenir repercussions per la línia. Això es deu al fet que es podria infectar ordinadors i dispositius individuals com a conseqüència de visitar llocs infectats. Probablement, però, un bon programari de seguretat amb anitvirus / Internet ha de protegir la majoria dels usuaris d'ordinadors individuals.
$config[code] not foundPer a la majoria de les empreses petites, però, la principal preocupació és com protegir el vostre lloc web i / o la xarxa de Shellshock.
Com s'exposen els llocs web a Shellshock?
L'exposició principal és a les computadores Linux i UNIX que utilitzen un tipus de programari anomenat Bash. Segons Incapsula, un servei de seguretat web:
"Gran part del risc associat a Shellshock es deriva del fet que Bash és àmpliament utilitzat per molts servidors Linux i UNIX. La vulnerabilitat pot permetre als atacants no autenticats executar el codi de forma remota en aquestes màquines, el que permet el robatori de dades, la injecció de programari maliciós i el segrest del servidor.
Tan perillosa com això sona, Shellshock pot contenir ".
El servei de seguretat Sucuri afegeix, però, que no hauries de ser complaent només perquè el teu lloc web no està en un servidor basat en Linux o UNIX.
Shellshock pot afectar servidors web que utilitzen determinades funcions dins de cPanel. cPanel és un popular panell de control de fons que utilitzen molts llocs web de petites empreses per gestionar els seus servidors i llocs web. La bona notícia, si es pot trucar això, és que Shellshock no afecta tots els llocs web amb cPanel. Afecta només a aquells que fan servir alguna cosa anomenada mod_cgi (però aparentment mod_cgi pot estar present fins i tot si no n'és conscient). Veure detalls tècnics al blog Sucuri.
Què passa amb un servidor web compromès?
Si els pirates informàtics arriben a un servidor vulnerable a través de l'explotació de l'error Shellshock, poden provocar la varietat del jardí que causen estralls:
- robar dades,
- infecta llocs web amb programari maliciós,
- tanca xarxes, i
- s'utilitzen màquines en exèrcits de botnets per llançar atacs a altres llocs o ordinadors.
Què s'està fent sobre Shellshock?
Afortunadament, hi ha grans proveïdors de programari, empreses d'allotjament web, proveïdors de tallafocs i serveis de seguretat en línia. Estan publicant pegats de programari, escaneig per vulnerabilitats i / o endureixen els seus sistemes.
Amazon i Google van competir per respondre a l'error Shellshock, d'acord amb el Wall Street Journal:
"Google ha pres mesures per corregir l'error tant en els seus servidors interns com en els serveis comercials en el núvol, una persona familiaritzada amb el tema. Amazon va llançar un butlletí dijous que va mostrar als clients de Serveis Web de Amazon com mitigar el problema ".
Amazon Web Services ha publicat una publicació de bloc sobre el tema, per als seus clients que utilitzen la seva divisió de serveis web, com ara allotjar els seus llocs o executar aplicacions. Amazon aplica parches i reiniciarà al voltant del 10% dels seus servidors durant la setmana que ve, donant lloc a un "pocs minuts" d'interrupció. La publicació completa d'Amazon està aquí. Nota: això no afecta el lloc web de comerç electrònic de consumidors d'Amazon que milloren en la compra. Només es refereix a empreses que utilitzen serveis web d'Amazon.
Com protegeixo el lloc web de la meva empresa?
Pràcticament parlant, és més probable que tingui un lloc web en risc si s'autoorganitza amb els vostres propis servidors a les vostres instal·lacions o que són responsables de gestionar el vostre propi servidor o servidor de xarxa. Això és degut a que el vostre equip intern té la responsabilitat primordial en aquestes circumstàncies per verificar i patxar programari del servidor.
Si no esteu segur de la vostra situació d'allotjament, comenceu amb el vostre equip tècnic. Pregunta com estan abordant el problema.
Si sou un usuari personal o no disposa d'assistència tècnica disponible per ajudar-vos, aquí teniu tres maneres de consultar el vostre lloc web o protegir-lo:
1. Si utilitzeu una empresa d'allotjament extern, consulteu amb el vostre host per veure com manegen Shellshock.
La majoria de les empreses de hosting grans i professionals han posat o estan en procés de posar pegats als servidors afectats.
Ara mateix, fins i tot han publicat alguna cosa als seus blocs, fitxes de Twitter o fòrums de suport. Per exemple, aquí hi ha l'actualització de BlueHost sobre Shellshock.
2. Una altra manera de protegir el vostre lloc web és utilitzar un servei de tallafocs / seguretat de l'aplicació web ("WAF") amb el vostre lloc web.
Aquests serveis actuen com a mur per evitar pirates informàtics, bots dolents i altres trànsits malintencionats del vostre lloc. Però deixen que el trànsit no sembli una amenaça.
Per a l'ésser humà que és visitant o usuari final, un servidor de seguretat web és invisible. Però protegeix el vostre lloc web de moltes vulnerabilitats i atacs. (I és possible que us sorprengueu saber quanta activitat colpeja al vostre lloc és el trànsit de bot, és possible que no sàpigueu fins que col·loqueu un tallafocs al lloc que el rastreja).
Avui, aquests serveis de tallafocs web són assequibles i bastant fàcils d'implementar. Els preus comencen a 10 dòlars al mes a la part baixa. A la part alta, van des de diversos centenars de dòlars fins a dalt, per a llocs i plataformes grans i populars. Però val la pena per la tranquil·litat. La majoria són serveis basats en el núvol, és a dir, no hi ha cap maquinari per instal·lar. Compreu en línia, ajusteu alguns paràmetres i el vostre lloc està protegit. Molts us ofereixen anàlisis per mostrar-vos que el volum d'activitat incorrecta es manté fora del vostre lloc.
Alguns serveis de tallafocs web inclouen Incapsula, Cloudflare, Barracuda i Firewall Sucuri. Tanmateix, assegureu-vos que si esteu utilitzant un proveïdor de seguretat, és el servei de tallafocs que esteu utilitzant. Molts CDN i serveis de seguretat ofereixen diferents productes o nivells de servei. No tots són tallafocs web o tallafocs WAF.
I no tots els tallafocs WAF es creen iguals. Alguns fan un treball millor que altres. Així que llegiu ressenyes i feu la vostra recerca al triar.
3. Proveu el vostre domini per a la vulnerabilitat.
Aquest escàner pot ajudar:
Què passa amb els llocs web de visites: puc o el meu personal estar infectat simplement navegant en línia?
Els usuaris individuals, inclosos els vostres empleats, hauran de preocupar-se de protegir els efectes residuals d'un lloc web compromès, d'una aplicació web o de la xarxa.
Per exemple, diguem que un lloc web acaba infectat amb programari maliciós com a resultat de Shellshock. En aquesta situació, els visitants del lloc web infectat podrien estar en risc de malware, com ara virus. En altres paraules, fins i tot si l'equip no és directament vulnerable a Shellshock, encara podria "atrapar un virus" d'un lloc web compromès.
No cal dir-una cosa clau és assegurar-vos que heu instal·lat i actualitzeu regularment el programari de seguretat antivirus / Internet en equips individuals.
Més recursos Shellshock
Mira aquest vídeo de YouTube que explica Shellshock. És una bona explicació en uns 4 minuts:
Imatge de pirates informàtics a través de Shutterstock
6 Comentaris ▼