Quanto è vulnerabile il tuo provider di hosting web?

Articolo scritto da:
  • Guide di hosting
  • Aggiornato: Sep 14, 2020

I tentativi di pirateria informatica sui siti Web sono molto più comuni di quanto si possa pensare. Mentre molti di noi non li vedono, gli attacchi silenziosi sono sempre in corso ovunque in rete. Una buona parte degli attacchi è mirata agli account di web hosting.

Esistono due grandi categorie di vulnerabilità del web hosting. Il primo è generale, mentre il secondo è più specifico del piano. Ad esempio, tra i tipi di piani di web hosting, l'hosting condiviso è generalmente considerato il più vulnerabile.

Vulnerabilità dell'host web

Vulnerabilità generiche dell'host web

1. Tentativi di creazione di botnet

È noto che gli attori dannosi prendono di mira interi server Web nei loro tentativi di creazione botnet. In questi tentativi, gli obiettivi comuni includono framework di server web e generalmente coinvolgono exploit disponibili pubblicamente.

Questi sforzi avanzati e concentrati possono spesso superare provider di web hosting meno resilienti. Per fortuna, una volta scoperte, le vulnerabilità vengono in genere risolte abbastanza rapidamente dalla maggior parte degli host web.

2. Attacchi DDoS

Statistiche sugli attacchi DDoS
Durata degli attacchi DDoS nel primo trimestre del 1 e nel primo e nel quarto trimestre del 2020. Nel primo trimestre del 1 si è registrato un aumento significativo sia della quantità che della qualità degli attacchi DDoS. Il numero di attacchi è raddoppiato rispetto al periodo di riferimento precedente e dell'4% rispetto al primo trimestre del 2019. Gli attacchi si sono inoltre allungati con un netto aumento sia della durata media che di quella massima (source).

Distributed Denial of Service (DDoS) non è una vulnerabilità, ma come suggerisce il nome, è una forma di attacco. Gli attori dannosi tentano di inondare un server (o un servizio particolare) con una quantità enorme di dati.

I servizi di web hosting che non sono preparati per questo possono essere paralizzati da questi attacchi. Man mano che vengono consumate più risorse, i siti Web sul server non sono in grado di rispondere alle domande reali dei visitatori.

Leggi di più: Opzioni professionali per proteggere il tuo sito web dagli attacchi DDoS.

3. Errate configurazioni del server Web

I proprietari di siti Web di base, in particolare quelli su hosting condiviso, spesso non hanno idea se i loro server siano stati configurati correttamente o meno. Un numero significativo di problemi può derivare da server configurati male.

Ad esempio, l'esecuzione di applicazioni senza patch o obsolete. Sebbene esistano meccanismi di gestione degli errori per problemi tecnici che sorgono durante l'esecuzione, i difetti possono rimanere invisibili fino a quando non vengono sfruttati.

Una configurazione imprecisa nel server può far sì che il server non verifichi correttamente i diritti di accesso. Nascondere funzioni limitate o collegamenti all'URL da solo non è sufficiente poiché gli hacker possono indovinare i parametri probabili, le posizioni tipiche e quindi eseguire un accesso a forza bruta.

Ad esempio, un utente malintenzionato può utilizzare qualcosa di piccolo e semplice come un JPEG non protetto per ottenere l'accesso amministrativo al server. Modificano un semplice parametro che punta a un oggetto nel sistema e poi si trovano in.

Vulnerabilità di hosting condiviso

In un ambiente di hosting condiviso, si può dire che tutti sono seduti sulla stessa barca. Nonostante ogni server abbia potenzialmente centinaia di utenti, un singolo attacco può affondare l'intera nave, per così dire.

"Tutti e cinque i (fornitori di servizi di web hosting) presentavano almeno una grave vulnerabilità che consentiva il dirottamento dell'account utente", Paulos Yibelo, un noto e rispettato cacciatore di insetti, ha detto TechCrunch, con cui ha condiviso le sue scoperte prima di renderle pubbliche.

Come ha mostrato Yibelo, l'attacco non avviene attraverso alcun attacco contorto o che rompa i firewall. È semplicemente attraverso la porta principale dell'host del sito, che richiede poco sforzo per l'hacker medio.

4. Ambienti senza silos

Gli account di hosting condiviso sono come vasti pool di dati. Sebbene ad ogni account siano assegnate alcune risorse, in generale risiedono tutte in un unico ambiente. Tutti i file, contenuti e dati si trovano effettivamente sullo stesso spazio, semplicemente divisi per struttura del file.

Per questo motivo, i siti su piani di hosting condiviso sono intrinsecamente collegati. Se un hacker dovesse ottenere l'accesso alla directory principale, tutti i siti potrebbero essere a rischio. Anche se un singolo account viene compromesso, gli attacchi che consumano risorse avranno un impatto significativo.

5. Vulnerabilità del software

Sebbene esistano vulnerabilità software per tutti i tipi di account di hosting, i server condivisi sono in genere molto più a rischio. A causa dell'elevato numero di account per server, potrebbe essere presente un numero significativo di applicazioni diverse, che richiedono tutti aggiornamenti regolari.

6. Malware

In modo simile alle vulnerabilità del software, il malware può avere un impatto profondo su un server di hosting condiviso. Questi programmi dannosi possono trovare la loro strada negli account di hosting condiviso in tanti modi.

Esistono così tanti tipi di virus, trojan, worm e spyware che tutto è possibile. A causa della natura dell'hosting condiviso, se il tuo vicino ce l'ha, probabilmente lo prenderai anche tu, alla fine.

Raccomandazioni: host web con scansione malware gratuita - A2 Hosting, Hostinger, Kinsta.

7. IP condiviso

Gli account di hosting condiviso condividono anche gli indirizzi IP. È normale che più siti su account di hosting condiviso vengano identificati da un unico indirizzo IP. Questo apre tutta una serie di potenziali problemi.

Ad esempio, se uno dei siti Web si comporta male (come l'invio di spam, ecc.) È possibile che tutti gli altri siti che condividono l'IP finiscano nella lista nera. Rimuovere un IP dalla lista nera può essere immensamente impegnativo.

Leggi di più: Suggerimenti per la scelta di un provider di hosting web sicuro.

Vulnerabilità di hosting VPS / Cloud

La natura di VPS o Cloud significa che sono generalmente più sicuri di server di hosting condiviso economici.

Tuttavia, il potenziale di accesso a server interconnessi più avanzati significa che il giorno di paga per gli hacker è anche più redditizio. In quanto tali, ci si possono aspettare metodi di intrusione più avanzati.

8. Cross-site Security Falsificazione

Conosciuto anche come cross-site request forgery (CSRF), questo difetto si osserva in genere che interessa i siti Web basati su un'infrastruttura scarsamente protetta. A volte, gli utenti salvano le proprie credenziali su determinate piattaforme e questo può essere rischioso se il sito Web corrispondente non dispone di una solida infrastruttura.

Ciò è particolarmente comune negli account di hosting web a cui si accede regolarmente. In questi scenari, l'accesso è ripetitivo, quindi le credenziali vengono generalmente salvate. Attraverso la contraffazione, gli utenti sono incoraggiati a eseguire un'azione che non avevano pianificato in primo luogo.

Queste tecniche sono state delineate negli ultimi tempi potenziale debolezza per le acquisizioni di account in varie piattaforme di hosting popolari tra cui Bluehost, Dreamhost, HostGator, FatCow e iPage.

Considera questo,

Un esempio di ciò può essere dimostrato come un tipico scenario di frode finanziaria.

Gli aggressori possono prendere di mira le persone vulnerabili a CSRF che visitano un URL valido. Uno snippet di codice mascherato eseguito automaticamente sul sito può istruire la banca del destinatario a trasferire automaticamente i fondi.

Lo snippet di codice può essere nascosto dietro un'immagine forse, usando codici come il seguente:

<img src = http: //example.com/app/transferFunds? amount = 1500 & destinationAccount = 4673243243 width = 0 height = 0 />

*Nota: questo è solo un esempio e il codice non funzionerà.

9. Iniezioni SQL

Per qualsiasi sito web o piattaforma online, l'elemento più importante sono i dati. Viene utilizzato per proiezioni, analisi e vari altri scopi. In secondo luogo, se informazioni finanziarie riservate come i pin delle carte di credito finiscono nelle mani sbagliate, possono creare enormi problemi.

I dati inviati ae da un server di database devono passare attraverso un'infrastruttura affidabile. Gli hacker proveranno a farlo inviare script SQL ai server in modo che possano estrarre dati come le informazioni sui clienti. Ciò significa che è necessario eseguire la scansione di tutte le query prima che raggiungano il server.

Se non è presente un sistema di filtraggio sicuro, i dati importanti dei clienti possono andare persi. Va notato tuttavia che tale implementazione aumenterà il tempo necessario per estrarre i record.

10. Sfruttamento dei difetti XSS

Gli hacker sono generalmente molto competenti in materia di codice e la preparazione di script front-end non è un problema. Javascript o altri linguaggi di programmazione possono essere utilizzati per iniettare codice. Gli attacchi eseguiti in questo modo in genere attaccano le credenziali dell'utente.

Script dannosi basati su XSS può accedere a informazioni riservate o reindirizzare i visitatori a collegamenti presi di mira dall'hacker. In alcuni casi, le aziende possono anche utilizzare tecniche come questa per svolgere operazioni commerciali fraudolente.

11. Crittografia insicura

Algoritmi di crittografia di solito usano generatori di numeri casuali, ma i server sono per lo più eseguiti senza molta interazione da parte dell'utente. Ciò potrebbe portare alla possibilità di minori fonti di randomizzazione. Il risultato potrebbe essere numeri facilmente indovinabili, un punto di debolezza per la crittografia.

12. Fuga dalla macchina virtuale

Più macchine virtuali vengono eseguite su hypervisor in server fisici. È possibile che un utente malintenzionato possa sfruttare un file vulnerabilità dell'hypervisor da remoto. Sebbene raro, in queste situazioni l'autore dell'attacco potrebbe essere in grado di accedere anche ad altre macchine virtuali.

13. Debolezza della catena di fornitura

Sebbene la distribuzione delle risorse sia uno dei principali vantaggi di Cloud hosting, può anche essere un punto di debolezza. Se hai sentito il termine "sei forte quanto il tuo anello più debole", questo si applica perfettamente al Cloud.

Attacco sofisticato e si basa principalmente sui fornitori di servizi cloud. Questo non è specifico per il Cloud e può accadere altrove. I download dai server di aggiornamento live possono essere aggiunti con funzionalità dannose. Quindi, immagina i molti utenti che hanno scaricato questo software. I loro dispositivi saranno infettati da questo programma dannoso.

14. API non sicure

Le interfacce utente dell'applicazione (API) vengono utilizzate per semplificare i processi di cloud computing. Se non sono protetti adeguatamente, possono lasciare un canale aperto agli hacker per sfruttare le risorse del Cloud.

Con componenti riutilizzabili così popolari, può essere difficile proteggersi sufficientemente dall'uso di API non sicure. Per tentare un'intrusione, un hacker può semplicemente provare più e più volte i tentativi di accesso di base: tutto ciò di cui ha bisogno è trovare una singola porta sbloccata.

Scopri di più: I migliori provider di hosting VPS / I migliori provider di hosting cloud


Considerazioni finali

Diversi tipi di attacchi informatici ai siti Web rilevati durante la prima metà del 2020.
Diversi tipi di attacchi informatici ai siti Web rilevati durante la prima metà del 2020 (source).

Quando la maggior parte di noi pensa sicurezza del sito Web, di solito è dal punto di vista del superamento dei punti deboli dei nostri siti web. Sfortunatamente, come puoi vedere, è ugualmente responsabilità dei provider di web hosting proteggersi anche da altri attacchi.

Anche se non c'è molto che puoi fare per convincere un fornitore di servizi a proteggersi, questa consapevolezza può aiutarti fare scelte di hosting web migliori. Ad esempio, osservando l'enfasi che un host web pone sulla sicurezza, è possibile avere un'idea migliore di quanto siano protetti i propri server.

Alcuni host web implementano misure di sicurezza molto rudimentali, se possibile cerca di evitarle. Altri possono arrivare al punto di lavorare con notable sicurezza informatica marchi o addirittura sviluppare strumenti e soluzioni di sicurezza interni aggressivi.

Il prezzo del web hosting va oltre le risorse che ti vengono assegnate, quindi bilancia le tue opzioni con saggezza.

A proposito di Jerry Low

Fondatore di WebHostingSecretRevealed.net (WHSR) - una recensione di hosting fidata e utilizzata dagli utenti di 100,000. Più di 15 anni di esperienza in web hosting, affiliate marketing e SEO. Collaboratore di ProBlogger.net, Business.com, SocialMediaToday.com e altro.