SQL Injection
SQL Injection este o tehnică de injectare de coduri care introduce comenzi SQL, având ca rezultat faptul că un server va retransmite informaţii pe care nu ar trebui să le trimită. Prin urmare, însuși server-ul pune la dispoziția atacatorului date precum numele și parolele utilizatorilor.
Cross Site Scripting (XSS)
Cross Site Scripting este cea mai răspândită vulnerabilitate, foarte întâlnită în aplicațiile web și apare atunci când o aplicație preia date neverificate și le transmite mai departe către un browser web, fără o validare sau o ieșire corespunzătoare. Acest lucru le permite atacatorilor să execute script-uri în browser-ele victimelor atunci când aceștia vizitează un website, pentru a deturna, vandaliza sau chiar redirecționa utilizatorul către alte site-uri riscante din punct de vedere al securităţii.
CSRF (Cross-Site Request Forgery)
Un atac CSRF fură un cookie de sesiune de browsing și alte informații de autentificare ale victimei sale, spre a le folosi pentru înregistrarea pe alte website-uri. După terminare, atacatorul poate prelua controlul asupra sesiunii victimei, spre exemplu pe un site bancar, având control complet asupra contului. Cu toate acestea, fiindcă website-ul consideră că un utilizator legitim este conectat, este foarte dificil de detectat un astfel de atac.
Folosirea unor componente cu vulnerabilități cunoscute
Componentele precum biblioteci de date informatice, frameworks și alte module de aplicațiisoftware care au vulnerabilități cunoscute sunt o pradă ușoară pentru atacatorii informatici. Totuși, așa cum am experimentat odată cu recentul bug HeartBleed, managementul eficient al securităţii și securizarea codurilor pot fi dificile, în special în cazul aplicațiilor web complexe. Aplicațiile care folosesc componente cu vulnerabilități cunoscute pot submina protejarea datelor, permițând o serie de posibile atacuri și efecte.
Atacuri de tipul „Man in The Middle”
Atacurile de tipul „man-in-the-middle” interceptează comunicarea dintre două sisteme. Spre exemplu, într-o tranzacție HTTP ținta este conexiunea TCP dintre utilizator și server. În anumite circumstanțe, am observat că unele site-uri transferă informații importante, fără o criptare puternică.
Toate aceste vulnerabilități există în mare parte, pentru că aplicațiilor web le lipsesc elementele care asigură protejarea datelor. Teoretic, acest lucru înseamnă că ele pot fi prevenite odată cu punerea în aplicare a celor mai bune practici de securitate din etapele de dezvoltarea a ciclurilor de viață ale unui software – Software Development LifeCycle (SDLC). Cu toate acestea, schimbarile și exigentă cerințelor de afacerile determină multe organizații să implementeze soluțiile de securitate din SDLC, înainte de a fi prea târziu.
Pentru multe dintre companii, securitatea continuă să fie reactivă, fiind deseori aplicată după ce un atacator a adus deja un prejudiciu. Recomandarea noastră este ca soluțiile de securitate să fie parte din procesul de dezvoltare propriu-zis, pentru a fi proiectate încă de la început în aplicațiile web. Costul unui proces de dezvoltare probabil mai lent, necesar pentru producerea codului de securitate este mai mic decât riscurile așteptării până când atacul asupra organizaţiei devine public, parte a unei campanii avansate care țintește datele tale confidențiale.
Nu în ultimul rând, este recomandat ca mediile în care se dezvoltă și se produc aplicații să fie de asemenea monitorizate împotriva amenințărilor din exterior. Cele mai multe dintre aceste atacuri comune și-au stabilit semnături IDS/IPS, astfel detectarea lor este facilă pentru serviciile de securitate oferite de Symantec, Symantec Managed Security Services, putând fi semnalate şi remediate rapid.