Jak podatny jest Twój dostawca usług hostingowych?

Artykuł napisany przez:
  • Przewodniki hostingowe
  • Zaktualizowano: Sep 14, 2020

Próby hakowania witryn internetowych są znacznie częstsze, niż mogłoby się wydawać. Chociaż wielu z nas ich nie widzi, ciche ataki trwają zawsze w całej sieci. Duża część ataków jest wymierzona w konta hostingowe.

Istnieją dwie szerokie kategorie luk w zabezpieczeniach hostingu internetowego. Pierwsza jest ogólna, a druga dotyczy bardziej planu. Na przykład wśród typów plany hostingowe, hosting współdzielony jest zwykle uważany za najbardziej narażony.

Luki w zabezpieczeniach hosta internetowego

Ogólne luki w zabezpieczeniach hosta internetowego

1. Próby tworzenia botnetów

Wiadomo, że złośliwi aktorzy atakują całe serwery internetowe podczas prób tworzenia botnety. W tych próbach typowymi celami są frameworki serwerów WWW i generalnie obejmują publicznie dostępne exploity.

Te zaawansowane i skoncentrowane wysiłki często mogą pokonać mniej odpornych dostawców usług hostingowych. Na szczęście po wykryciu luki są zazwyczaj dość szybko załatane przez większość hostów internetowych.

2. Ataki DDoS

Statystyki ataków DDoS
Czas trwania ataków DDoS w I kwartale 1 r. Oraz w I i IV kwartale 2020 r. WI kwartale 1 r. Nastąpił znaczący wzrost zarówno ilości, jak i jakości ataków DDoS. Liczba ataków podwoiła się w porównaniu z poprzednim okresem raportowania io 4% w porównaniu z pierwszym kwartałem 2019 r. Ataki również się wydłużyły, przy wyraźnym wzroście zarówno średniego, jak i maksymalnego czasu trwania (źródło).

Distributed Denial of Service (DDoS) nie jest luką, ale jak sama nazwa wskazuje, jest formą ataku. Złośliwi aktorzy próbują zalać serwer (lub określoną usługę) przytłaczającą ilością danych.

Usługi hostingowe, które nie są do tego przygotowane, mogą zostać sparaliżowane przez te ataki. Ponieważ zużywa się więcej zasobów, witryny internetowe na serwerze nie są w stanie odpowiadać na rzeczywiste zapytania odwiedzających.

Czytaj więcej: Profesjonalne opcje ochrony Twojej witryny przed atakami DDoS.

3. Błędne konfiguracje serwera WWW

Podstawowi właściciele witryn internetowych, szczególnie ci korzystający z hostingu współdzielonego, często nie mają pojęcia, czy ich serwery zostały poprawnie skonfigurowane, czy nie. Słabo skonfigurowane serwery mogą powodować wiele problemów.

Na przykład uruchamianie niezałatanych lub nieaktualnych aplikacji. Chociaż istnieją mechanizmy obsługi błędów dla problemów technicznych, które pojawiają się podczas wykonywania, błędy mogą pozostać niewidoczne do czasu ich wykorzystania.

Niedokładna konfiguracja na serwerze może spowodować, że serwer nie zweryfikuje praw dostępu. Ukrywanie ograniczonych funkcji lub linków do samego adresu URL jest niewystarczające, ponieważ hakerzy mogą odgadnąć prawdopodobne parametry, typowe lokalizacje, a następnie przeprowadzić brutalny dostęp.

Na przykład osoba atakująca może wykorzystać coś tak małego i prostego jak niezabezpieczony plik JPEG, aby uzyskać dostęp administratora do serwera. Modyfikują prosty parametr, który wskazuje na obiekt w systemie, a następnie się w nim znajdują.

Luki w zabezpieczeniach hostingu współdzielonego

We wspólnym środowisku hostingowym można powiedzieć, że wszyscy siedzą na tej samej łodzi. Mimo że każdy serwer ma potencjalnie setki użytkowników, jeden atak może zatopić cały statek.

„Wszystkich pięciu (dostawców usług hostingowych) miało co najmniej jedną poważną lukę umożliwiającą przejęcie konta użytkownika”, Paulos Yibelo, dobrze znany i szanowany łowca błędów TechCrunch, z którym podzielił się swoimi odkryciami przed opublikowaniem.

Jak pokazał Yibelo - Atak nie jest przeprowadzany przez zawiły atak ani niszczenie zapór ogniowych. Po prostu przechodzi przez frontowe drzwi hosta witryny, wymagając niewielkiego wysiłku od przeciętnego hakera.

4. Środowiska bez silikonu

Współdzielone konta hostingowe są jak szerokie pule danych. Chociaż każdemu kontu przydzielono pewne zasoby, generalnie wszystkie znajdują się w jednym środowisku. Wszystkie pliki, zawartość i dane znajdują się w rzeczywistości w tej samej przestrzeni, po prostu podzielonej według struktury plików.

Z tego powodu witryny we wspólnych planach hostingowych są ze sobą nierozerwalnie połączone. Jeśli haker uzyska dostęp do głównego katalogu, wszystkie witryny mogą być zagrożone. Nawet jeśli jedno konto zostanie przejęte, ataki wyczerpujące zasoby będą miały znaczący wpływ.

5. Luki w oprogramowaniu

Chociaż luki w oprogramowaniu istnieją dla wszystkich typów kont hostingowych, serwery współdzielone są zwykle znacznie bardziej zagrożone. Ze względu na dużą liczbę kont na serwer może istnieć znaczna liczba różnych aplikacji - z których wszystkie wymagają regularnych aktualizacji.

6. Złośliwe oprogramowanie

Podobnie jak luki w zabezpieczeniach oprogramowania, złośliwe oprogramowanie może mieć głęboki wpływ na współdzielony serwer hostingowy. Te złośliwe programy mogą przedostać się na współdzielone konta hostingowe na wiele sposobów.

Istnieje tak wiele rodzajów wirusów, trojanów, robaków i programów szpiegujących, że wszystko jest możliwe. Ze względu na charakter hostingu współdzielonego, jeśli twój sąsiad go ma - prawdopodobnie w końcu też go złapiesz.

Zalecenia: Host sieciowy z bezpłatnym skanowaniem złośliwego oprogramowania - A2 Hosting, Hostinger, Kinsta.

7. Współdzielony adres IP

Współdzielone konta hostingowe również współdzielą adresy IP. Zwykle wiele witryn na wspólnych kontach hostingowych jest identyfikowanych za pomocą jednego adresu IP. Otwiera to cały szereg potencjalnych problemów.

Na przykład, jeśli jedna ze stron internetowych zachowuje się źle (np. Wysyła spam itp.), Możliwe jest, że wszystkie inne witryny, które współużytkują ten adres IP, znajdą się na czarnej liście. Usunięcie adresu IP z czarnej listy może być ogromnym wyzwaniem.

Czytaj więcej: Wskazówki dotyczące wyboru bezpiecznego dostawcy usług hostingowych.

Luki w zabezpieczeniach VPS / hostingu w chmurze

Charakter VPS lub chmury oznacza, że ​​są one generalnie bezpieczniejsze niż tanie współdzielone serwery hostingowe.

Jednak potencjał dostępu do bardziej zaawansowanych, połączonych ze sobą serwerów sprawia, że ​​płatność hakerów jest również bardziej lukratywna. W związku z tym można oczekiwać bardziej zaawansowanych metod włamań.

8. Fałszerstwo zabezpieczeń między lokacjami

znany także jako fałszowanie żądań w różnych witrynach (CSRF), ta wada jest zwykle obserwowana w przypadku stron internetowych opartych na słabo zabezpieczonej infrastrukturze. Czasami użytkownicy zapisują swoje dane uwierzytelniające na niektórych platformach, co może być ryzykowne, jeśli odpowiednia witryna nie ma silnej infrastruktury.

Jest to szczególnie częste w przypadku kont hostingowych, które są regularnie używane. W tych scenariuszach dostęp jest powtarzalny, więc poświadczenia są zwykle zapisywane. Poprzez fałszowanie użytkownicy są zachęcani do wykonywania czynności, których w pierwszej kolejności nie planowali.

Techniki te zostały ostatnio zarysowane potencjalna słabość do uwzględnienia przejęć na różnych popularnych platformach hostingowych, w tym Bluehost, Dreamhost, HostGator, FatCow i iPage.

Rozważ to,

Przykładem tego może być typowy scenariusz oszustwa finansowego.

Atakujący mogą atakować osoby podatne na CSRF odwiedzające prawidłowy adres URL. Automatycznie wykonywany zamaskowany fragment kodu w witrynie może poinstruować bank docelowy, aby automatycznie przelał środki.

Fragment kodu można na przykład ukryć za obrazem, używając kodów takich jak:

<img src = http: //example.com/app/transferFunds? amount = 1500 & destinationAccount = 4673243243 width = 0 height = 0 />

*Uwaga: to jest tylko przykład i kod nie będzie działał.

9. Wstrzyknięcia SQL

W przypadku każdej witryny internetowej lub platformy internetowej najważniejszym składnikiem są dane. Służy do prognozowania, analiz i różnych innych celów. Po drugie, jeśli poufne informacje finansowe, takie jak szpilki do kart kredytowych, dostaną się w niepowołane ręce, może to spowodować ogromne problemy.

Dane wysyłane do iz serwera bazy danych muszą przejść przez niezawodną infrastrukturę. Hakerzy będą próbowali wysyłać skrypty SQL na serwery, aby mogły wyodrębnić dane, takie jak informacje o klientach. Oznacza to, że musisz przeskanować wszystkie zapytania, zanim dotrą do serwera.

Brak bezpiecznego systemu filtrowania może spowodować utratę ważnych danych klientów. Należy jednak zauważyć, że taka implementacja wydłuży czas potrzebny do wyodrębnienia rekordów.

10. Wykorzystywanie wad XSS

Hakerzy są zwykle bardzo kompetentni w kodzie i przygotowywanie skryptów frontendowych nie stanowi problemu. Do wstrzyknięcia kodu można użyć JavaScript lub innych języków programowania. Ataki przeprowadzane w ten sposób zazwyczaj atakują poświadczenia użytkownika.

Szkodliwe skrypty oparte na XSS może uzyskać dostęp do poufnych informacji lub przekierować odwiedzających do linków, na które kieruje haker. W niektórych przypadkach firmy mogą również używać takich technik do przeprowadzania oszukańczych operacji biznesowych.

11. Niezabezpieczona kryptografia

Algorytmy kryptograficzne zwykle używają generatorów liczb losowych, ale serwery są w większości uruchamiane bez większej interakcji użytkownika. Może to prowadzić do możliwości niższych źródeł randomizacji. Rezultatem mogą być łatwe do odgadnięcia liczby - słaby punkt szyfrowania.

12. Ucieczka maszyny wirtualnej

Na hiperwizorach na serwerach fizycznych działa wiele maszyn wirtualnych. Jest możliwe, że osoba atakująca może wykorzystać plik luka w zabezpieczeniach hiperwizora zdalnie. Chociaż rzadko, w takich sytuacjach osoba atakująca może również uzyskać dostęp do innych maszyn wirtualnych.

13. Słabość łańcucha dostaw

Podczas gdy dystrybucja zasobów jest główną zaletą cloud hostingmoże to być również punkt słabości. Jeśli słyszałeś termin „jesteś tak silny, jak twoje najsłabsze ogniwo”, to doskonale pasuje do chmury.

Wyrafinowany atak i opiera się głównie na dostawcach usług w chmurze. Nie dotyczy to wyłącznie chmury i może się zdarzyć w dowolnym innym miejscu. Pobieranie z serwerów aktualizacji na żywo może być dodawane ze złośliwą funkcjonalnością. Wyobraź sobie więc wielu użytkowników, którzy pobrali to oprogramowanie. Ich urządzenia zostaną zainfekowane tym złośliwym programem.

14. Niezabezpieczone interfejsy API

Interfejsy użytkownika aplikacji (API) pomagają usprawnić procesy przetwarzania w chmurze. Jeśli nie są odpowiednio zabezpieczone, mogą pozostawić otwarty kanał dla hakerów do wykorzystania zasobów chmury.

Przy tak popularnych komponentach wielokrotnego użytku może być trudno wystarczająco zabezpieczyć się przed użyciem niezabezpieczonych interfejsów API. Aby podjąć próbę włamania, haker może po prostu wielokrotnie próbować podstawowych prób dostępu - wszystko, czego potrzebuje, to znaleźć pojedyncze odblokowane drzwi.

Dowiedz się więcej: Najlepsi dostawcy usług VPS / Najlepsi dostawcy hostingu w chmurze


Final Thoughts

Różne rodzaje cyberataków na strony internetowe wykryte w pierwszej połowie 2020 roku.
Różne rodzaje cyberataków na strony internetowe wykryte w pierwszej połowie 2020 r. (źródło).

Kiedy większość z nas myśli zabezpieczenia stron internetowych, dzieje się tak zazwyczaj z punktu widzenia pokonywania słabości naszych własnych stron internetowych. Niestety, jak widać, dostawcy usług hostingowych są również odpowiedzialni za ochronę przed innymi atakami.

Chociaż niewiele możesz zrobić, aby przekonać usługodawcę do ochrony, ta świadomość może Ci pomóc dokonaj lepszych wyborów hostingowych. Na przykład, obserwując nacisk, jaki hosting internetowy kładzie na bezpieczeństwo, możesz lepiej zrozumieć, jak bezpieczne jest utrzymywanie własnych serwerów.

Niektórzy hostingi wdrażają bardzo podstawowe zabezpieczenia - jeśli to możliwe, staraj się ich unikać. Inni mogą posunąć się nawet do pracy z godnymi uwagi bezpieczeństwo cybernetyczne lub nawet opracowują agresywne wewnętrzne narzędzia i rozwiązania w zakresie bezpieczeństwa.

Cena hostingu internetowego wykracza poza przydzielone Ci zasoby - więc rozsądnie zbilansuj swoje opcje.

O Jerry Low

Założyciel WebHostingSecretRevealed.net (WHSR) - przegląd hostingu zaufany i używany przez użytkowników 100,000. Więcej niż doświadczenie 15 w hostingu, marketingu afiliacyjnym i SEO. Współpracuje z ProBlogger.net, Business.com, SocialMediaToday.com i innymi.