Веб-сайты должны принять меры против большего количества уязвимостей, чем просто DDoS

веб-сайты

Распределенные атаки «отказ в обслуживании» продолжают ковать Веб-сайты, но программные уязвимости и плохие пароли продолжают быть самыми большими заботами.Исследования показали, что атаки «отказ в обслуживании» на Веб-сайтах продолжают увеличиваться в числах и удвоении объема в прошлом году.

Все же слабые пароли и уязвимости в общем программном обеспечении Website продолжают быть старшими значащими векторами атаки, по словам специалистов по безопасности.Веб-администраторы, которые испытывают недостаток в знании о веб-безопасности, или только время для проявления внимания по безопасности, оставляют свои сайты открытыми для нападения по умолчанию. Слабые пароли и неверные конфигурации очень распространены, и программные уязвимости являются трудными к пути и исправлению, по словам Тони Переса, CEO веб-фирмы безопасности Sucuri.В то время как уязвимости OpenSSL Heartbleed, например, больше чем год, большинство Веб-сайтов не сделало необходимый шаг для предотвращения злоупотребления поставившими под угрозу цифровыми сертификатами.

В более свежем случае провайдер электронной коммерции Magento исправил свое популярное программное обеспечение в феврале, но два месяца спустя все еще половина всех установок продолжала быть уязвимой.«Для разработчиков почти невозможно не отставать от уязвимостей», сказал Перес. «Они пытаются выполнить свой сайт, и пытающийся отслеживать все патчи, и применяющий их является трудным».Как правило, 2 – 5 процентов сайтов показывают признаки компромисса согласно данным сканирования Веб-сайта Сукури.

В то время как зараженность, о которой сообщают, могла быть высокой – потому что администраторы, которые сканируют их сайты, могут уже подозревать компромисс даже, единственный процент означал бы, что заражены больше чем 9 миллионов сайтов.Тренд не удивителен.

Три года назад атакующие начали фокусироваться на веб-серверах, сторонясь домашних PC, приводить в действие ботнеты. Веб-серверы обычно имеют больше пропускной способности, чем среднее число размещает Интернет-соединение, делая поставивший под угрозу сервер ценным товаром для атакующих. В 2013, например, исследователи обнаружили ботнет, который использовал попытку предположения простого пароля 10 – 100 паролей на сайт – чтобы поставить под угрозу больше чем 6 000 узлов. Исследователи и в Prolexic Сукури и в Акамая сочли ботнеты созданными из тысяч Веб-сайтов, которые привыкли к сетям пострадавших от наводнения.

Из-за его популярности система управления контентом WordPress – и его плагины и темы – является популярной целью. WordPress составляет 24 процента всех Веб-сайтов, согласно W3Techs. В то время как исследователи и опытные безопасностью разработчики, которые находят дефекты WordPress, раскрывают их с намерением ускорения исправления проблем безопасности, часто их исследование используется атакующими, прежде чем администраторы Веб-сайта смогут исправить свои системы, Знак Болтают, CEO фирмы безопасности WordPress Wordfence, сказал eWEEK.

«Каждый раз, когда полезная уязвимость раскрыта, сайты взламываются», сказал он. «Это – семейная розничная торговля, которая не подписывалась в их Веб-сайт в течение недели, кто собирается быть раненным этими сведениями».В то время как уязвимости и плохие пароли делают больше для подрыва безопасности Веб-сайта, нападения распределенного отказа в обслуживании (DDoS) все более и более стали распространены. Увеличение атак «отказ в обслуживании» улучшают два тренда, которые делают намного проще для потенциального атакующего лавинно разослать предназначенные сайты с данными. Простые к использованию векторы атаки, такие как усиление нападает, и подземные услуги, такие как ботнеты по найму, делают создание нападений намного более простым, сказали эксперты.

Нападения усиления, например, превращают умеренный поток пакетов в намного большее нападение, наводняя цели данными мусора. Первоначально, атакующие злоупотребили системой Системы доменных имен (DNS), чтобы усилить и перенаправить, но злодеи все более и более поворачивались к другим протоколам: Протокол сетевого времени (NTP) стал популярным в 2013 и, последний раз, Простой сервисный протокол обнаружения (SSDP).

Домой и SSDP использования маршрутизаторов малого офиса для разрешения Universal Включают и работают с устройствами (UPnP) для конфигурирования себя. Нападает на использование счет SSDP на 20 процентов всех атак «отказ в обслуживании», согласно состоянию 1 квартала 2015 Акамая Интернета – Отчет безопасности.«Много домашних систем способствует этим нападениям», сказал Эрик Кобрин, директор информационной безопасности в Akamai, eWEEK в недавнем интервью.Между тем, больше чем 40 процентов всех нападений сетевого уровня – лавинные рассылки данных, которые пытаются сокрушить использование сетевых соединений ботнет по найму, согласно веб-Глобальному отчету о Среде Угрозы Q2 поставщика систем обеспечения безопасности Incapsula.

Такие ботнеты позволяют любому потенциальному атакующему сдавать в аренду конюшню захваченных компьютеров, и Incapsula нашел, что средняя стоимость составила 38$ в час.Число атак «отказ в обслуживании» постепенно увеличивалось, удваиваясь в прошлом году, в то время как – в то же время – нападения обычно длятся более короткое количество времени, по данным Akamai. Все же Incapsula нашел, что 20 процентов нападений длятся больше чем пять дней.

Попытка блокировать такие нападения источником пакетов бесполезна. В первую половину года большинство трафика произошло из компьютеров во всего пяти странах, но они были обширными странами на трех континентах: Китай, Вьетнам, США, Бразилия и Таиланд, по данным Incapsula.


VIRTU-VIRUS.RU