Web sitelerinde hackleme girişimleri düşündüğünüzden çok daha yaygındır.
Birçoğumuz onları görmese de, ağın her yerinde sessiz saldırılar her zaman devam ediyor. Saldırıların önemli bir kısmı şuraya yöneliktir: web hosting hesaplar.
Web barındırma güvenlik açıklarının iki geniş kategorisi vardır. Birincisi genel, ikincisi ise daha çok plana özeldir. Örneğin, web barındırma planı türleri arasında, barındırma paylaşılan genellikle en savunmasız olarak kabul edilir.
Web Host Güvenlik Açıkları
- Botnet Oluşturma Girişimleri
- DDoS Saldırıları
- Web Sunucusu Yanlış Yapılandırmaları
- Silo Dışı Ortamlar
- Yazılım Güvenlik Açıkları
- kötü amaçlı yazılım
- Paylaşılan IP
- Siteler Arası Güvenlik Sahteciliği
- SQL Enjeksiyonları
- XSS Kusurlarından Yararlanma
- Güvensiz Kriptografi
- Sanal Makineden Kaçış
- Tedarik Zinciri Zayıflığı
- Güvenli olmayan API'ler
Genel Web Ana Bilgisayarı Güvenlik Açıkları
1. Botnet Oluşturma Girişimleri
Kötü niyetli aktörlerin, geliştirme girişimlerinde tüm web sunucularını hedef aldığı bilinmektedir. Bot ağları. Bu girişimlerde, ortak hedefler web sunucusu çerçevelerini içerir ve genellikle kamuya açık istismarları içerir.
Bu gelişmiş ve yoğun çabalar, genellikle daha az dirençli web barındırma sağlayıcılarının üstesinden gelebilir. Neyse ki, bir kez keşfedildiğinde, güvenlik açıkları genellikle çoğu web sunucusu tarafından oldukça hızlı bir şekilde yamalanır.
2. DDoS Saldırıları
Dağıtılmış Hizmet Reddi (DDoS) bir güvenlik açığı değildir, ancak adından da anlaşılacağı gibi bir saldırı türüdür. Kötü niyetli kişiler bir sunucuyu (veya belirli bir hizmeti) çok büyük miktarda veriyle doldurmaya çalışır.
Bunun için hazırlanmamış web barındırma hizmetleri bu saldırılar ile felç olabilir. Daha fazla kaynak tüketildikçe, sunucudaki web siteleri ziyaretçilerden gelen gerçek sorgulara yanıt veremez hale gelir.
Daha fazla okuyun: Web sitenizi DDoS saldırılarına karşı korumak için profesyonel seçenekler
3. Web Sunucusunun Yanlış Yapılandırılması
Temel web sitesi sahipleri, özellikle düşük maliyetli paylaşımlı barındırma, genellikle sunucularının doğru yapılandırılıp yapılandırılmadığına dair hiçbir fikre sahip olmayacaklardır. Kötü yapılandırılmış sunuculardan önemli sayıda sorun ortaya çıkabilir.
Örneğin, yamalanmamış veya eski uygulamaların çalıştırılması. Yürütme sırasında ortaya çıkan teknik sorunlar için hata işleme mekanizmaları olsa da, kusurlar yararlanılıncaya kadar görünmeden kalabilir.
Sunucudaki yanlış yapılandırma, sunucunun erişim haklarını doğru şekilde doğrulamamasına neden olabilir. Bilgisayar korsanları olası parametreleri, tipik konumları tahmin edebildiğinden ve ardından kaba kuvvet erişimi yapabildiğinden, kısıtlanmış işlevleri veya URL bağlantılarını tek başına gizlemek yetersizdir.
Buna bir örnek olarak, bir saldırgan, sunucuya yönetici erişimi sağlamak için korumasız bir JPEG kadar küçük ve basit bir şey kullanabilir. Sistemdeki bir nesneye işaret eden basit bir parametreyi değiştirirler ve sonra içeri girerler.
Paylaşılan Barındırma Güvenlik Açıkları
Paylaşılan bir barındırma ortamında herkesin aynı teknede oturduğu söylenebilir. Her sunucunun potansiyel olarak yüzlerce kullanıcısı olmasına rağmen, tabiri caizse tek bir saldırı tüm gemiyi batırabilir.
"Beşinin tümü (web barındırma hizmeti sağlayıcıları), bir kullanıcı hesabının ele geçirilmesine izin veren en az bir ciddi güvenlik açığına sahipti" Paulos Yibelotanınmış ve saygın bir böcek avcısı anlattı TechCrunchhalka açılmadan önce bulgularını paylaştığı.
Yibelo'nun gösterdiği gibi - Saldırı, herhangi bir dolambaçlı saldırı veya baskın yoluyla değil güvenlik duvarları. Ortalama bir bilgisayar korsanı için çok az çaba gerektiren sitenin ana bilgisayarının ön kapısından geçer.
4. Silo Dışı Ortamlar
Paylaşılan barındırma hesapları, geniş veri havuzları gibidir. Her hesaba bazı kaynaklar tahsis edilmiş olsa da, genel olarak hepsi tek bir ortamda bulunur. Tüm dosyalar, içerik ve veriler aslında aynı alanda bulunur ve basitçe dosya yapısına göre bölünür.
Bu nedenle, paylaşılan barındırma planlarındaki siteler içsel olarak bağlantılıdır. Bir bilgisayar korsanı ana dizine erişim sağlarsa, tüm siteler risk altında olabilir. Tek bir hesabın güvenliği ihlal edilse bile, kaynakları tüketen saldırıların önemli bir etkisi olacaktır.
5. Yazılım Güvenlik Açıkları
Yazılım açıkları mevcut olsa da her türlü hosting hesabı, paylaşılan sunucular genellikle çok daha büyük risk altındadır. Sunucu başına çok sayıda hesap nedeniyle, yerinde çok sayıda farklı uygulama olabilir ve bunların tümü düzenli güncellemeler gerektirir.
6. Malware
Yazılım güvenlik açıklarına benzer şekilde, Kötü Amaçlı Yazılım, paylaşılan bir barındırma sunucusu üzerinde derin bir etkiye sahip olabilir. Bu kötü amaçlı programlar, paylaşılan barındırma hesaplarına pek çok şekilde girebilir.
O kadar çok virüs türü var ki, Trojanlar, solucanlar ve casus yazılımlar her şeyin mümkün olduğunu. Paylaşımlı barındırmanın doğası gereği, komşunuzda varsa, muhtemelen onu da yakalarsınız.
Ücretsiz kötü amaçlı yazılım taramasına sahip önerilen web barındırıcısı – A2 Hosting, Interserver
7. Paylaşılan IP
Paylaşılan barındırma hesapları da IP adreslerini paylaşır. Paylaşılan barındırma hesaplarındaki birden çok sitenin tek bir hesapla tanımlanması olağandır. IP adresi. Bu, bir dizi potansiyel sorunu açar.
Örneğin, web sitelerinden biri kötü davranırsa (spam göndermek gibi), IP'yi paylaşan diğer tüm sitelerin kara listeye alınması mümkündür. Kara listeye alınmış bir IP'yi kaldırmak son derece zor olabilir.
Daha fazla okuyun: Güvenli bir web barındırma sağlayıcısı seçmek için ipuçları
VPS / Bulut Barındırma Güvenlik Açıkları
Nın doğası Sanal Özel Sunucu (VPS) or Bulut Barındırma ucuz paylaşılan barındırma sunucularından genellikle daha güvenli oldukları anlamına gelir.
Ancak, daha gelişmiş birbirine bağlı sunuculara erişim potansiyeli, bilgisayar korsanları için maaş gününün de daha kazançlı olduğu anlamına gelir. Bu nedenle, daha gelişmiş saldırı yöntemleri beklenebilir.
Bir süre güvenilir yedekleme sistemi harikalar yaratabilir, tüm sunucuları (sanal veya değil) riske atan bazı güvenlik açıklarını görmezden gelmek mümkün değildir.
8. Siteler Arası Güvenlik Sahteciliği
Ayrıca olarak bilinir siteler arası istek sahteciliği (CSRF), bu kusur genellikle zayıf bir şekilde güvenli altyapıya dayalı web sitelerini etkiler. Bazen kullanıcılar kimlik bilgilerini belirli platformlarda kaydeder ve ilgili web sitesinin güçlü bir altyapısı yoksa bu riskli olabilir.
Bu, özellikle düzenli olarak erişilen web barındırma hesaplarında yaygındır. Bu senaryolarda, erişim tekrarlanır, bu nedenle kimlik bilgileri genellikle kaydedilir. Sahtecilik yoluyla, kullanıcılar ilk etapta planlamadıkları bir eylemi gerçekleştirmeye teşvik edilir.
Bu teknikler son zamanlarda özetlenmiştir devralmaları hesaba katmak için potansiyel zayıflık dahil olmak üzere çeşitli popüler barındırma platformlarında Bluehost, Dreamhost, HostGator, FatCow ve iPage.
Bunu düşün,
Bunun bir örneği, tipik bir mali dolandırıcılık senaryosu olarak gösterilebilir.
Saldırganlar, geçerli bir URL'yi ziyaret eden CSRF'ye açık kişileri hedefleyebilir. Sitede otomatik olarak yürütülen bir maskelenmiş kod parçacığı, hedefin bankasına otomatik olarak para transferi talimatı verebilir.
Kod parçacığı, aşağıdaki gibi kodlar kullanılarak bir görüntünün arkasına gömülebilir:
*Not: Bu yalnızca bir örnektir ve kod çalışmayacaktır.
9. SQL Enjeksiyonları
Herhangi bir web sitesi veya çevrimiçi platform için en önemli bileşen verilerdir. Projeksiyonlar, analizler ve çeşitli diğer amaçlar için kullanılır. İkincisi, kredi kartı pimleri gibi gizli finansal bilgiler yanlış kişilerin eline geçerse, büyük sorunlar yaratabilir.
Bir veritabanı sunucusuna ve veritabanından gönderilen veriler güvenilir bir altyapıdan geçmelidir. Hackerlar deneyecek SQL betikleri gönder müşteri bilgileri gibi verileri çıkarabilmeleri için sunuculara. Bu, tüm sorguları sunucuya ulaşmadan önce taramanız gerektiği anlamına gelir.
Güvenli bir filtreleme sistemi mevcut değilse, önemli müşteri verileri kaybolabilir. Ancak böyle bir uygulamanın kayıtların çıkarılması için harcanan zamanı artıracağına dikkat edilmelidir.
10. XSS Kusurlarından Yararlanma
Bilgisayar korsanları genellikle kod konusunda oldukça yetkindir ve ön uç komut dosyaları hazırlamak sorun değildir. Javascript veya diğer programlama diller kod enjekte etmek için kullanılabilir. Bu şekilde gerçekleştirilen saldırılar tipik olarak kullanıcı kimlik bilgilerine saldırır.
Zararlı XSS tabanlı komut dosyaları gizli bilgilere erişebilir veya ziyaretçileri bilgisayar korsanı tarafından hedeflenen bağlantılara yönlendirebilir. Bazı durumlarda şirketler, hileli işler yapmak için bu gibi teknikleri de kullanabilir. operaları.
11. Güvensiz Kriptografi
Kriptografi algoritmaları genellikle rasgele sayı üreteçleri kullanır, ancak sunucular çoğunlukla fazla kullanıcı etkileşimi olmadan çalıştırılır. Bu, daha düşük randomizasyon kaynakları olasılığına yol açabilir. Sonuç, kolayca tahmin edilebilir sayılar olabilir - şifreleme.
12. Sanal Makineden Kaçış
Fiziksel sunuculardaki hipervizörlerin üzerinde birden çok sanal makine çalıştırılır. Bir saldırganın bir hipervizörün güvenlik açığı uzaktan. Nadiren de olsa, bu durumlarda saldırgan diğer sanal makinelere de erişim sağlayabilir.
13. Tedarik Zinciri Zayıflığı
Kaynak dağıtımı, Bulut barındırmanın büyük bir avantajı olsa da, bir zayıf noktası da olabilir.
“Yalnızca en zayıf halkanız kadar güçlüsünüz” ifadesini duyduysanız, bu mükemmel bir şekilde Bulut için geçerlidir.
Gelişmiş saldırı ve esas olarak bulut hizmeti sağlayıcılarına dayanır. Bu, Bulut'a özgü değildir ve başka herhangi bir yerde olabilir. Canlı güncelleme sunucularından indirmeler kötü amaçlı işlevlerle eklenebilir. Öyleyse, bu yazılımı indiren birçok kullanıcıyı hayal edin. Cihazlarına bu kötü amaçlı program bulaşacaktır.
14. Güvensiz API'ler
Uygulama Kullanıcı Arayüzleri (API'ler), bulut bilişim süreçlerini kolaylaştırmaya yardımcı olmak için kullanılır. Düzgün bir şekilde güvenlik altına alınmazlarsa, bilgisayar korsanlarının Bulut kaynaklarını kullanması için açık bir kanal bırakabilirler.
Yeniden kullanılabilir bileşenler çok popüler olduğundan, güvenli olmayan API'lerin kullanımına karşı yeterince koruma sağlamak zor olabilir. Saldırı girişiminde bulunmak için, bir bilgisayar korsanı basitçe temel erişim girişimlerini tekrar tekrar deneyebilir - tek ihtiyaç duydukları tek şey, kilidi açılmış tek bir kapı bulmaktır.
Son Düşüncelerimiz
Çoğumuz düşündüğümüzde web sitesi güvenliğigenellikle kendi web sitelerimizin zayıflıklarının üstesinden gelme açısından yapılır. Ne yazık ki, gördüğünüz gibi, diğer saldırılara karşı koruma sağlamak da aynı derecede web barındırma sağlayıcılarının sorumluluğundadır.
Bir servis sağlayıcısını kendini korumaya ikna etmek için yapabileceğiniz pek bir şey olmasa da, bu farkındalık daha iyi web barındırma seçimleri yapmanıza yardımcı olabilir. Örneğin, bir web sunucusunun güvenliğe verdiği önemi gözlemleyerek, kendi sunucularını ne kadar güvenli tuttuklarına dair daha iyi bir fikir edinebilirsiniz.
Bazı web barındırıcıları çok temel güvenlik önlemleri uygular - mümkünse bunlardan kaçınmaya çalışın. Diğerleri kayda değer bir şirket ile çalışacak kadar ileri gidebilir siber güvenlik markalar ve hatta agresif şirket içi güvenlik araçları ve çözümleri geliştirin.
Web barındırma fiyatı size ayrılan kaynakların ötesine geçer - bu nedenle seçeneklerinizi akıllıca dengeleyin.