Ελληνοτουρκικά: Κατάσταση Έκτακτης Ανάγκης
Οι μηχανές αναζήτησης όπως το Google χρησιμοποιούνται ολοένα και περισσότερο από τους χάκερς ενάντια στις εφαρμογές Web που περιέχουν ευαίσθητα δεδομένα, σύμφωνα με έναν εμπειρογνώμονα ασφάλειας.
Ακόμη και με την αυξανόμενη συνειδητοποίηση της ασφάλειας των δεδομένων, χρειάζονται λίγα δευτερόλεπτα για να εξαφανιστούν οι αριθμοί κοινωνικής ασφάλισης από τις τοποθεσίες Web που χρησιμοποιούν στοχοθετημένους όρους αναζήτησης, δήλωσε ο Amichai Shulman, ιδρυτής και επικεφαλής τεχνολογικός υπεύθυνος για την εταιρεία ασφαλείας της βάσης δεδομένων και εφαρμογών Imperva.
Το γεγονός ότι οι αριθμοί κοινωνικής ασφάλισης είναι ακόμη στον ιστό είναι ένα ανθρώπινο λάθος. οι πληροφορίες δεν πρέπει ποτέ να δημοσιεύονται στην πρώτη θέση. Ωστόσο, οι hackers χρησιμοποιούν το Google με πιο εξελιγμένους τρόπους για να αυτοματοποιήσουν επιθέσεις σε ιστοσελίδες, δήλωσε ο Shulman.
Ο Shulman δήλωσε πρόσφατα ότι ο Imperva ανακάλυψε έναν τρόπο εκτέλεσης μιας επίθεσης SQL injection που προέρχεται από μια διεύθυνση IP (Internet Protocol) που ανήκει στην Google.
Σε μια επίθεση ένεσης SQL, μια κακόβουλη οδηγία εισάγεται σε μια φόρμα που βασίζεται στο Web και απαντάται από μια εφαρμογή Web. Συχνά μπορεί να αποδώσει ευαίσθητες πληροφορίες από μια βάση δεδομένων backend ή να χρησιμοποιηθεί για την εγκατάσταση κακόβουλου κώδικα στην ιστοσελίδα.
Ο Shulman αρνήθηκε να δώσει λεπτομέρειες για τον τρόπο με τον οποίο λειτουργεί η επίθεση κατά την παρουσίασή του στη διάσκεψη RSA τη Δευτέρα, διαφημιστικό σύστημα.
Εργαλεία όπως το Goolag και το Gooscan μπορούν να εκτελούν ευρείες αναζητήσεις σε ολόκληρο τον ιστό για συγκεκριμένα θέματα.
Η Google είναι ιδιαίτερα χρήσιμη, καθώς προσφέρει ανωνυμία για έναν χάκερ καθώς και μια αυτοματοποιημένη μηχανή επίθεσης, δήλωσε ο Shulman. τα τρωτά σημεία και τις λίστες επιστροφής των ιστότοπων που έχουν αυτά τα προβλήματα.
"Δεν είναι πλέον ένα σενάριο παιγνιδιού - αυτό είναι μια επιχείρηση", δήλωσε ο Shulman. "Αυτή είναι μια πολύ ισχυρή δυνατότητα hacking."
Μια άλλη μέθοδος επίθεσης είναι τα λεγόμενα σκουλήκια Google, τα οποία χρησιμοποιούν τη μηχανή αναζήτησης για να βρουν συγκεκριμένες ευπάθειες. Με τη συμπερίληψη πρόσθετου κώδικα, η ευπάθεια μπορεί να αξιοποιηθεί, δήλωσε ο Shulman
«Το 2004, αυτό ήταν επιστημονική φαντασία», δήλωσε ο Shulman. "Το 2008, αυτή είναι μια οδυνηρή πραγματικότητα."
Η Google και άλλες μηχανές αναζήτησης λαμβάνουν μέτρα για να σταματήσουν την κατάχρηση. Για παράδειγμα, η Google έχει σταματήσει κάποιες αναζητήσεις που θα μπορούσαν να αποδώσουν έναν αριθμό αριθμών κοινωνικής ασφάλισης σε ένα μόνο γύρο. Επίσης, θέτει όρια στον αριθμό των αιτημάτων αναζήτησης που αποστέλλονται ανά λεπτό, γεγονός που μπορεί να επιβραδύνει τις μαζικές αναζητήσεις για ευπαθείς τοποθεσίες Web.
Στην πραγματικότητα, απλώς αναγκάζει τους χάκερς να είναι λίγο πιο υπομονετικοί. Ο Shulman δήλωσε ότι είδε ένα άλλο είδος επίθεσης που ονομάζεται "κάλυψη τοποθεσίας", το οποίο προκαλεί μια νόμιμη τοποθεσία Web απλά εξαφανίζονται από τα αποτελέσματα αναζήτησης.
Η μηχανή αναζήτησης της Google τιμωρεί τους ιστότοπους που έχουν διπλό περιεχόμενο και θα αποβάλει ένα από το ευρετήριό της. Οι χάκερ μπορούν να επωφεληθούν από αυτό δημιουργώντας μια τοποθεσία Web που έχει μια σύνδεση με την ιστοσελίδα ενός ανταγωνιστή, αλλά φιλτράρεται μέσω ενός διακομιστή μεσολάβησης.
Το Google ευρετηριάζει το περιεχόμενο κάτω από τον τομέα του πληρεξούσιου. Αν αυτό γίνει αρκετές φορές με περισσότερους διακομιστές μεσολάβησης, η Google θα θεωρήσει την στοχευμένη ιστοσελίδα διπλασιασμένη και θα την αποβάλει από το ευρετήριό της.
"Αυτή είναι μια πολύ δύσκολη επιχείρηση", δήλωσε ο Shulman. μπορεί να υπερασπιστεί ενάντια σε αυτό, απαγορεύει στον ιστότοπό του να μην ευρετηριάζεται από οτιδήποτε άλλο εκτός από τη νόμιμη διεύθυνση IP μιας μηχανής αναζήτησης, δήλωσε ο Shulman
Cybercrooks Surf για βάσεις δεδομένων, αναλυτής προειδοποιεί
Η IDC λέει στις επιχειρήσεις να ενισχύσουν τους κωδικούς πρόσβασης και τα τείχη προστασίας, καθώς οι χάκερ στρέφουν την προσοχή τους στις βάσεις δεδομένων που έχουν πρόσβαση μέσω του Διαδικτύου. > Βάσεις δεδομένων γίνονται γρήγορα ο επόμενος στόχος για τους κυβερνοεγκληματίες, λέει η εταιρεία αναλυτών IDC
Ο αποκλεισμός τυχόν επειγόντων ζητημάτων ασφάλειας ή εκμεταλλεύσεων που κυκλοφορούν στο φυσικό περιβάλλον για να αναγκάσει μια ενημέρωση εκτός ζώνης, ο συνολικός αριθμός των δελτίων ασφαλείας για το 2009 είναι 74 - πτώση 5% από τα 78 δελτία ασφαλείας που δημοσιεύθηκαν το 2008.
Αντιμετωπίστε με το MS09-072 Πρώτο
Μεγάλα λανθασμένο χρόνο συστήματος οδηγεί στην εξασθένιση της ασφάλειας του δικτύου. Αυτό με τη σειρά του θα καθιστούσε δύσκολη την ασφαλή λήψη του ενημερωμένου χρόνου στο δίκτυο. Τα μέγιστα πρωτόκολλα ασφάλειας δικτύου εξαρτώνται από τη χρήση κλειδιών ασφαλείας τα οποία λήγουν μετά από ορισμένο χρονικό διάστημα. Για την παρακολούθηση της διάρκειας ζωής και λήξης των κλειδιών ασφαλείας. η χρονομέτρηση σε μεγάλες χρονικές περιόδους καθίσταται εξαιρετικά κρίσιμη. Ωστόσο, το πρόβλημα αυτό φαίνεται
Secure Time Seeding