Web Hosting Sağlayıcınız Ne Kadar Savunmasız?

Yazan makale:
  • Hosting Rehberleri
  • Güncelleme: Eylül 14, 2020

Web sitelerinde saldırı girişimleri düşündüğünüzden çok daha yaygındır. Çoğumuz onları görmesek de, ağın her yerinde sessiz saldırılar her zaman devam ediyor. Saldırıların büyük bir kısmı web barındırma hesaplarını hedef alır.

Web barındırma güvenlik açıklarının iki geniş kategorisi vardır. Birincisi genel, ikincisi ise daha plana özeldir. Örneğin, türleri arasında web barındırma planları, paylaşılan barındırma genellikle en savunmasız olarak kabul edilir.

Web Host Güvenlik Açıkları

Genel Web Ana Bilgisayarı Güvenlik Açıkları

1. Botnet Oluşturma Girişimleri

Kötü niyetli aktörlerin, geliştirme girişimlerinde tüm web sunucularını hedef aldığı bilinmektedir. Bot ağları. Bu girişimlerde, ortak hedefler web sunucusu çerçevelerini içerir ve genellikle kamuya açık istismarları içerir.

Bu gelişmiş ve yoğun çabalar, genellikle daha az dirençli web barındırma sağlayıcılarının üstesinden gelebilir. Neyse ki, bir kez keşfedildiğinde, güvenlik açıkları genellikle çoğu web sunucusu tarafından oldukça hızlı bir şekilde yamalanır.

2. DDoS Saldırıları

DDoS saldırı istatistikleri
DDoS saldırılarının 1 Q2020 ve Q1 ve Q4 2019'daki süresi. 1 Q2020'de DDoS saldırılarının hem miktarında hem de kalitesinde önemli bir artış oldu. Saldırı sayısı, önceki raporlama dönemine göre ikiye katlandı ve 80'un 1. çeyreğine göre% 2019 arttı. Saldırılar da hem ortalama hem de maksimum sürelerde (kaynak).

Dağıtılmış Hizmet Reddi (DDoS) bir güvenlik açığı değildir, ancak adından da anlaşılacağı gibi bir saldırı türüdür. Kötü niyetli kişiler bir sunucuyu (veya belirli bir hizmeti) çok büyük miktarda veriyle doldurmaya çalışır.

Bunun için hazırlanmamış web barındırma hizmetleri bu saldırılar ile felç olabilir. Daha fazla kaynak tüketildikçe, sunucudaki web siteleri ziyaretçilerden gelen gerçek sorgulara yanıt veremez hale gelir.

Daha fazla oku: Web sitenizi DDoS saldırılarına karşı korumak için profesyonel seçenekler.

3. Web Sunucusunun Yanlış Yapılandırılması

Temel web sitesi sahipleri, özellikle paylaşılan barındırmada olanlar, sunucularının düzgün yapılandırılıp yapılandırılmadığı konusunda çoğu zaman hiçbir fikre sahip olmazlar. Kötü yapılandırılmış sunuculardan önemli sayıda sorun ortaya çıkabilir.

Örneğin, yamalanmamış veya eski uygulamaların çalıştırılması. Yürütme sırasında ortaya çıkan teknik sorunlar için hata işleme mekanizmaları olsa da, kusurlar yararlanılıncaya kadar görünmeden kalabilir.

Sunucudaki yanlış yapılandırma, sunucunun erişim haklarını doğru şekilde doğrulamamasına neden olabilir. Bilgisayar korsanları olası parametreleri, tipik konumları tahmin edebildiğinden ve ardından kaba kuvvet erişimi yapabildiğinden, kısıtlanmış işlevleri veya URL bağlantılarını tek başına gizlemek yetersizdir.

Buna bir örnek olarak, bir saldırgan, sunucuya yönetici erişimi sağlamak için korumasız bir JPEG kadar küçük ve basit bir şey kullanabilir. Sistemdeki bir nesneye işaret eden basit bir parametreyi değiştirirler ve sonra içeri girerler.

Paylaşılan Barındırma Güvenlik Açıkları

Paylaşılan bir barındırma ortamında herkesin aynı teknede oturduğu söylenebilir. Her sunucunun potansiyel olarak yüzlerce kullanıcısı olmasına rağmen, tabiri caizse tek bir saldırı tüm gemiyi batırabilir.

"Beşinin tümü (web barındırma hizmeti sağlayıcıları), bir kullanıcı hesabının ele geçirilmesine izin veren en az bir ciddi güvenlik açığına sahipti" Paulos Yibelotanınmış ve saygın bir böcek avcısı anlattı TechCrunchhalka açılmadan önce bulgularını paylaştığı.

Yibelo'nun gösterdiği gibi - Saldırı, herhangi bir karmaşık saldırı veya güvenlik duvarlarını bozan bir saldırı değildir. Sıradan bir bilgisayar korsanı için çok az çaba gerektiren sitenin ana bilgisayarının ön kapısından geçer.

4. Silo Dışı Ortamlar

Paylaşılan barındırma hesapları, geniş veri havuzları gibidir. Her hesaba bazı kaynaklar tahsis edilmiş olsa da, genel olarak hepsi tek bir ortamda bulunur. Tüm dosyalar, içerik ve veriler aslında aynı alanda bulunur ve basitçe dosya yapısına göre bölünür.

Bu nedenle, paylaşılan barındırma planlarındaki siteler içsel olarak bağlantılıdır. Bir bilgisayar korsanı ana dizine erişim sağlarsa, tüm siteler risk altında olabilir. Tek bir hesabın güvenliği ihlal edilse bile, kaynakları tüketen saldırıların önemli bir etkisi olacaktır.

5. Yazılım Güvenlik Açıkları

Her tür barındırma hesabı için yazılım güvenlik açıkları olsa da, paylaşılan sunucular genellikle çok daha büyük risk altındadır. Sunucu başına çok sayıda hesap olması nedeniyle, hepsi düzenli güncellemeler gerektiren önemli sayıda farklı uygulama olabilir.

6. Malware

Yazılım güvenlik açıklarına benzer şekilde, Kötü Amaçlı Yazılım, paylaşılan bir barındırma sunucusu üzerinde derin bir etkiye sahip olabilir. Bu kötü amaçlı programlar, paylaşılan barındırma hesaplarına pek çok şekilde girebilir.

O kadar çok virüs, truva atı, solucan ve casus yazılım türü vardır ki, her şey mümkündür. Paylaşılan barındırmanın doğası gereği, eğer komşunuz varsa - eninde sonunda onu da yakalayacaksınız.

Öneriler: Ücretsiz kötü amaçlı yazılım taraması olan web barındırma - A2 Hosting, Hostinger, Kinsta.

7. Paylaşılan IP

Paylaşılan barındırma hesapları da IP adreslerini paylaşır. Paylaşılan barındırma hesaplarındaki birden çok sitenin tek bir IP adresiyle tanımlanması olağandır. Bu, bir dizi potansiyel sorunu ortaya çıkarır.

Örneğin, web sitelerinden biri kötü davranırsa (spam göndermek gibi) IP'yi paylaşan diğer tüm sitelerin kara listeye alınması mümkündür. Kara listeye alınmış bir IP'yi kaldırmak son derece zor olabilir.

Daha fazla oku: Güvenli bir web barındırma sağlayıcısı seçmek için ipuçları.

VPS / Bulut Barındırma Güvenlik Açıkları

VPS veya Bulut'un doğası, genellikle daha güvenli oldukları anlamına gelir. ucuz paylaşılan barındırma sunucuları.

Ancak, daha gelişmiş birbirine bağlı sunuculara erişim potansiyeli, bilgisayar korsanları için maaş gününün de daha kazançlı olduğu anlamına gelir. Bu nedenle, daha gelişmiş saldırı yöntemleri beklenebilir.

8. Siteler Arası Güvenlik Sahteciliği

Ayrıca olarak bilinir siteler arası istek sahteciliği (CSRF), bu kusur genellikle zayıf bir şekilde güvenli altyapıya dayalı web sitelerini etkiler. Bazen kullanıcılar kimlik bilgilerini belirli platformlarda kaydeder ve ilgili web sitesinin güçlü bir altyapısı yoksa bu riskli olabilir.

Bu, özellikle düzenli olarak erişilen web barındırma hesaplarında yaygındır. Bu senaryolarda, erişim tekrarlanır, bu nedenle kimlik bilgileri genellikle kaydedilir. Sahtecilik yoluyla, kullanıcılar ilk etapta planlamadıkları bir eylemi gerçekleştirmeye teşvik edilir.

Bu teknikler son zamanlarda özetlenmiştir devralmaları hesaba katmak için potansiyel zayıflık Bluehost, Dreamhost, HostGator, FatCow ve iPage gibi çeşitli popüler barındırma platformlarında.

Bunu düşün,

Bunun bir örneği, tipik bir mali dolandırıcılık senaryosu olarak gösterilebilir.

Saldırganlar, geçerli bir URL'yi ziyaret eden CSRF'ye açık kişileri hedefleyebilir. Sitede otomatik olarak yürütülen bir maskelenmiş kod parçacığı, hedefin bankasına otomatik olarak para transferi talimatı verebilir.

Kod parçacığı, aşağıdaki gibi kodlar kullanılarak bir görüntünün arkasına gömülebilir:

<img src = http: //example.com/app/transferFunds? miktar = 1500 & destinationAccount = 4673243243 genişlik = 0 yükseklik = 0 />

*Not: Bu yalnızca bir örnektir ve kod çalışmayacaktır.

9. SQL Enjeksiyonları

Herhangi bir web sitesi veya çevrimiçi platform için en önemli bileşen verilerdir. Projeksiyonlar, analizler ve çeşitli diğer amaçlar için kullanılır. İkincisi, kredi kartı pimleri gibi gizli finansal bilgiler yanlış kişilerin eline geçerse, büyük sorunlar yaratabilir.

Bir veritabanı sunucusuna ve veritabanından gönderilen veriler güvenilir bir altyapıdan geçmelidir. Hackerlar deneyecek SQL betikleri gönder müşteri bilgileri gibi verileri çıkarabilmeleri için sunuculara. Bu, tüm sorguları sunucuya ulaşmadan önce taramanız gerektiği anlamına gelir.

Güvenli bir filtreleme sistemi mevcut değilse, önemli müşteri verileri kaybolabilir. Ancak böyle bir uygulamanın kayıtların çıkarılması için harcanan zamanı artıracağına dikkat edilmelidir.

10. XSS Kusurlarından Yararlanma

Bilgisayar korsanları genellikle yüksek düzeyde kod yeterliliğine sahiptir ve ön uç komut dosyalarını hazırlamak bir sorun değildir. Kodu enjekte etmek için Javascript veya diğer programlama dilleri kullanılabilir. Bu şekilde gerçekleştirilen saldırılar genellikle kullanıcı kimlik bilgilerine saldırır.

Zararlı XSS ​​tabanlı komut dosyaları ya gizli bilgilere erişebilir ya da ziyaretçileri bilgisayar korsanının hedeflediği bağlantılara yönlendirebilir. Bazı durumlarda şirketler, hileli iş operasyonları gerçekleştirmek için buna benzer teknikler de kullanabilir.

11. Güvensiz Kriptografi

Kriptografi algoritmaları genellikle rasgele sayı üreteçleri kullanır, ancak sunucular çoğunlukla çok fazla kullanıcı etkileşimi olmadan çalıştırılır. Bu, daha düşük randomizasyon kaynaklarının olasılığına yol açabilir. Sonuç, kolayca tahmin edilebilen sayılar olabilir - şifreleme için bir zayıflık noktası.

12. Sanal Makineden Kaçış

Fiziksel sunuculardaki hipervizörlerin üzerinde birden çok sanal makine çalıştırılır. Bir saldırganın bir hipervizörün güvenlik açığı uzaktan. Nadiren de olsa, bu durumlarda saldırgan diğer sanal makinelere de erişim sağlayabilir.

13. Tedarik Zinciri Zayıflığı

Kaynak dağıtımı büyük bir avantaj olsa da bulut barındırmabir zayıflık noktası da olabilir. "Yalnızca en zayıf halkanız kadar güçlüsünüz" terimini duyduysanız, bu Bulut için mükemmel bir şekilde geçerlidir.

Gelişmiş saldırı ve esas olarak bulut hizmeti sağlayıcılarına dayanır. Bu, Bulut'a özgü değildir ve başka herhangi bir yerde olabilir. Canlı güncelleme sunucularından indirmeler kötü amaçlı işlevlerle eklenebilir. Öyleyse, bu yazılımı indiren birçok kullanıcıyı hayal edin. Cihazlarına bu kötü amaçlı program bulaşacaktır.

14. Güvensiz API'ler

Uygulama Kullanıcı Arayüzleri (API'ler), bulut bilişim süreçlerini kolaylaştırmaya yardımcı olmak için kullanılır. Düzgün bir şekilde güvenlik altına alınmazlarsa, bilgisayar korsanlarının Bulut kaynaklarını kullanması için açık bir kanal bırakabilirler.

Yeniden kullanılabilir bileşenlerin çok popüler olduğu için, güvenli olmayan API'lerin kullanımına karşı yeterince koruma sağlamak zor olabilir. Saldırı girişiminde bulunmak için, bir bilgisayar korsanı basitçe temel erişim girişimlerini tekrar tekrar deneyebilir - tek ihtiyaç duydukları tek şey, kilidi açılmış tek bir kapı bulmaktır.

Daha bulun: En İyi VPS Hosting Sağlayıcıları / En İyi Bulut Barındırma Sağlayıcıları


Son Düşüncelerimiz

2020'nin ilk yarısında tespit edilen web sitelerinde farklı türde Siber saldırılar.
2020'nin ilk yarısında tespit edilen web sitelerinde farklı türlerde Siber saldırı (kaynak).

Çoğumuz düşündüğümüzde web sitesi güvenliğigenellikle kendi web sitelerimizin zayıflıklarının üstesinden gelme açısından yapılır. Ne yazık ki, gördüğünüz gibi, diğer saldırılara karşı koruma sağlamak da aynı derecede web barındırma sağlayıcılarının sorumluluğundadır.

Bir hizmet sağlayıcıyı kendini korumaya ikna etmek için yapabileceğiniz pek bir şey olmasa da, bu farkındalık size yardımcı olabilir. daha iyi web barındırma seçenekleri yapın. Örneğin, bir web sunucusunun güvenliğe verdiği önemi gözlemleyerek, kendi sunucularını ne kadar güvenli tuttuklarına dair daha iyi bir fikir edinebilirsiniz.

Bazı web barındırıcıları çok temel güvenlik önlemleri uygular - mümkünse bunlardan kaçınmaya çalışın. Diğerleri kayda değer bir şekilde çalışacak kadar ileri gidebilir siber güvenlik markalar ve hatta agresif şirket içi güvenlik araçları ve çözümleri geliştirin.

Web barındırma fiyatı size ayrılan kaynakların ötesine geçer - bu nedenle seçeneklerinizi akıllıca dengeleyin.

Jerry Low hakkında

WebHostingSecretRevealed.net (WHSR) 'nin kurucusu - 100,000 kullanıcıları tarafından güvenilen ve kullanılan bir hosting incelemesi. 15'in üzerinde web barındırma, bağlı kuruluş pazarlaması ve SEO konusunda yılların tecrübesi. ProBlogger.net, Business.com, SocialMediaToday.com ve daha fazlasına katkıda bulundu.