Σταματήστε επιθέσεις και hackers
Εξασφαλίστε το website σας ενάντια σε μελλοντικές επιθέσεις
Τα περισσότερα website hacks ξεκινούν με την εκμετάλλευση αδυναμιών στον ίδιο των κώδικα. Η αδυναμία κρύβεται μεταξύ εκατομμυρίων γραμμών κώδικα που συνθέτουν την ιστοσελίδα σας. Όταν γίνεται γνωστό κάποιο κενό ασφαλείας, μπορούν να πληγούν σε πολύ μικρό χρονικό διάστημα όλα τα ευπαθή websites.
Χρειάζονται πολύ καλά ανακλαστικά και γερές άμυνες για να αποτραπούν επιθέσεις από hackers. Αφαιρώντας από το παιχνίδι τις μεθόδους μπορούν να χρησιμοποιηθούν ενάντια σε ευπαθή κώδικα, οι προσπάθειες του επιτιθέμενου πάνε χαμένες. Κλείνοντας τις τρύπες και αφήνοντας στη θέση τους ένα blocking page, γλιτώνετε πολλά.

Μπλοκάρισμα κάθε κενού ασφαλείας
Είτε μιλάμε για zero day exploits ή αρχαία security patches, κλείνουμε τις τρύπες που αφήνει ο ευπαθής κώδικας ενός website. Το Firewall που χρησιμοποιούμε ακολουθεί μεθοδολογία whitelist ώστε να καταστήσει άχρηστα τα κενά ασφαλείας. Όσο εξελίσσονται οι επιθέσεις, εξελίσσεται και το Firewall βέβαια για αυτό και μπορεί να σταθεί στο ύφος πολλών περιστάσεων.
Θέματα που καλύπτει το Firewall
- Λειτουργεί με οποιονδήποτε hosting provider
- Κάλυψη Joomla και WordPress
- Zero-Day Exploits
- Cross Site Scripting (XSS)
- Remote File Inclusion (RFI)
- Local File Inclusion (LFI)
- SQL Injection Attacks
- Cross Site Request Forgery (CSRF)
- Login Form Bypassing
- Out-Of-Date Software
- Επισφαλή Plugins
- Επισφαλή Themes
- Bad GET ή POST Methods
- Insecure Direct Object Reference
- Drupalgeddon
- Heartbleed
- Bash Bug / Shellshock
- POODLE
- Κακόβουλα HTTP Requests
- Remote Code Execution
- Malformed Cookie Requests
Κατανοώντας τα κενά ασφαλείας σε website software
Κανείς δεν μπορεί να εγγυηθεί ότι το site σας είναι απολύτως ασφαλές. Χωρίς ενεργά αμυντικά layers, η ιστοσελίδα σας, αργά ή γρήγορα, θα καταλήξει θύμα κάποιου κενού ασφαλείας στον ίδιο της τον κώδικά. Από themes και plugins μέχρι SSL και Apache, δεν αρκεί να αντιδρούμε μόνο κατόπιν συναγερμού και updates. Υπάρχουν και μη δημοσιοποιημένα σφάλματα και αδυναμίες που μπορούν να επιτρέψουν στα λάθος άτομα να μοιράσουν malware και spam, κάνοντας ζημιάς τόσο στους επισκέπτες σας όσο και στη φήμη σας.
Τρία βασικά software vulnerabilities
Καλό είναι να μπλοκάρονται εξ αρχής επιθέσεις πριν φέρουν αποτελέσματα για να μη χρειάζεται να ανησυχείτε για τις ακόλουθες συχνές αδυναμίες:
Zero-Day Attacks
Όταν πρωτοαναγνωρίζεται κάποιο σημαντικό κενό ασφαλείας ή σφάλμα, χαρακτηρίζεται Zero Day. Από τη στιγμή που δημοσιοποιείται hackers αρχίζουν να σφυροκοπούν κάθε πιθανό στόχο στο internet προκειμένου να βρουν τα κατάλληλα θύματα. Ακόμη και αν ένας software developer διαθέσει γρήγορα patch που να διορθώνει το πρόβλημα, πάντα περνά κάποιο χρονικό διάστημα κατά το οποίο όλοι μένουν εκτεθειμένοι. Χαρακτηριστικά έχουμε δει να μολύνονται ένα εκατομμύριο sites μέσα σε λίγες μόνο ώρες, ακριβώς επειδή δεν υπήρχε έτοιμη λύση. Με το Firewall που χρησιμοποιούμε όμως προστατεύεται συνεχώς το site σας και έτσι μπορείτε να κοιμάστε πιο ήσυχοι.
Μη αναβαθμισμένα CMS, Plugins και Themes
Η ιστοσελίδα σας αποτελείται από themes, plugins, core και custom files που βρίσκονται στον server σας. Αν διατεθεί κάποιο patch και εσείς δεν μπορείτε να κάνετε άμεσα την αναβάθμιση, τότε το site σας γίνεται εύκολος στόχος. Ακόμη και αν μπορείτε να κάνετε update, πολλές φορές είναι δύσκολο να το περάσετε εγκαίρως. Συν τοις άλλοις συμβαίνει διάφοροι developers να εγκαταλείπουν το project τους, πράγμα που σημαίνει ότι δεν ετοιμάζονται πια διορθώσεις σε κενά ασφαλείας και η τρύπα δεν κλείνει ποτέ. Με το virtual patching όμως μπορείτε να κερδίσετε λίγο χρόνο μέχρι να ολοκληρωθεί κάποιο απαραίτητο update.
Common Vulnerabilities and Exposures (CVE)
Οι hackers προσπαθούν να εκμεταλλευθούν με οποιονδήποτε τρόπο αδυναμίες στον κώδικα στον οποίο βασίζεστε για να δουλέψετε. Με την άνοδο της λογικής του critical technology, εκείνοι που γράφουν malware έχουν καλύτερα κίνητρα για να εκμεταλλευτούν μέρη του κώδικα που έτσι κι αλλιώς δεν μπορούμε να ελέγξουμε. Τα δομικά “υλικά” ενός website είναι λογισμικό όπως Linux, Apache, PHP, MySQL (LAMP), ASP, Nginx, cPanel, Plesk κ.λπ. Και αυτά παραβιάζονται. Αν οι διαθέσιμες άμυνες δεν μπορούν να αντιδράσουν γρήγορα σε περίπτωση νέου κενού ασφαλείας, μπορεί να υποκλαπούν δεδομένα του site σας αλλά και να χρησιμοποιηθούν για όχι και τόσο καλούς σκοπούς.
Κάλυψη και για eCommerce
Οι “καλοθελητές” θα επιχειρήσουν να εκμεταλλευθούν την ιστοσελίδα σας και ευαίσθητα δεδομένα των πελατών σας. Η online δραστηριότητά σας είναι κρίσιμη και, πολύ απλά, δεν χωράνε περιπέτειες με hacks. Από μολύνσεις που επηρεάζουν τις πληρωμές μέχρι το blaklisting του site σας και η μείωση της πιστής πελατείας παραμονεύουν για κάθε eCommerce site και κανείς δεν θέλει να αφιερώνει χρόνο, κόπο και άγχος στην αντιμετώπιση τέτοιων θεμάτων. Με υποστήριξη SSL certificate για συμβατότητα με την επιχείρησή σας, το Firewall που χρησιμοποιούμε όχι μόνο διευκολύνει αλλά φροντίζει ώστε να χαρακτηριστεί PCI compliant η επιχείρησή σας.
Πλεονεκτήματα του Firewall που προσφέρουμε:
-
Διεθνές distributed network με παρουσία σε 28 διαφορετικές τοποθεσίες
-
Χρήση anycast σε DNS και TCP
-
Προστασία από κάθε τύπου vulnerability exploits
-
Διαχείριση επίθεσης οποιουδήποτε όγκου
-
Το πραγματικό traffic φτάνει κανονικά στο περιεχόμενό σας
Πώς αποτρέπεται η εκμετάλλευση αδυναμιών;
Το Website Firewall που προσφέρουμε χρησιμοποιεί ειδική τεχνολογία virtual hardening και patching που σας επιτρέπει να είστε ένα βήμα μπροστά από τις πιο πρόσφατες απειλές. Η τεχνολογία αυτή σας δίνει περιθώρια αντίδρασης σε Zero Day events.
Multi-Layer Filtering
Η προσέγγιση που μπορούν να περιμένουν οι πελάτες μας βασίζεται σε heuristic και signature based τεχνικές. Το εισερχόμενο traffic “καθαρίζεται” πριν φτάσει στο site σας. Αν παρατηρηθούν μοτίβα που παραπέμπουν σε επίθεση ή κάποια ύποπτη συμπεριφορά, αυτά μπλοκάρονται και η “καλή” κίνηση μένει και διοχετεύεται στη σελίδα σας.
Pattern Recognition
Η εισερχόμενη κίνηση προς το site σας ταιριάζει συνήθως σε συγκεκριμένο μοτίβο συμπεριφοράς στα HTTP request headers του επισκέπτη. Ένα καλό παράδειγμα είναι τα SQL Injection attacks. Σε μια επιτυχημένη επίθεση, ο δράστης στέλνει συγκεκριμένα πακέτα δεδομένων με τον προβλεπόμενο τρόπο. Όπως συμβαίνει σε κάθε γλώσσα προγραμματισμού, η SQL ακολουθεί συγκεκριμένους συντακτικούς κανόνες. Μπορούμε να διακρίνουμε εύκολα τέτοιες επιθέσεις ψάχνοντας για στοιχεία όπως τα ακόλουθα:
- Ξεκινά η σύνταξη με εισαγωγικό ( ' );
- Αν ναι, μήπως περιλαμβάνονται συγκεκριμένα keywords, συγκεκαλυμμένα ή όχι, όπως: SELECT, FROM, LIMIT κ.ά;
- Αν ναι μήπως οι τελευταίο χαρακτήρες είναι SQL escaping sequences (--, /*, #);
Υπάρχουν πολλά άλλα σενάρια επιθέσεων σαν και αυτά στην περίπτωση της SQL και το ίδιο ισχύει και για το Cross-Site Scripting (XSS) και τα Local και Remote File Inclusion (LFI/RFI).
Virtual Website Patching
Σε τέτοιες περιπτώσεις αναλύεται το…ένοχο bug ώστε να γίνει αντιληπτό πώς λειτουργεί αλλά και πώς μπορεί να το εκμεταλλευθούν οι hackers. Ύστερα το Firewall μπορεί να ξεχωρίσει το κανονικό traffic από το ύποπτο που στοχεύει στην αδυναμία.
Ευπαθές παλιό λογισμικό
Σε περίπτωση που τα υπάρχοντα detection signatures δεν καταφέρνουν να διαχωρίσουν το καλό από το κακό traffic, τότε το σύστημα σημειώνει νέα προς εξέταση δείγματα. Το νέο signature αναλύεται γρήγορα, αποκωδικοποιείται και έτσι μπορούν να αποκαλυφθούν νέες τεχνικές επίθεσης. Παράδειγμα είναι ένα exploit που χρησιμοποιούσε base64 encoded string για να μοιράσει κακόβουλο κώδικα. Είναι δύσκολο να ανιχνευτεί διότι περιλαμβάνει τυχαίους αλφαριθμητικούς χαρακτήρες. Για να εντοπιστεί, το Firewall ρυθμίστηκε ώστε να εξετάζει συγκεκριμένα στοιχεία και παραμέτρους:
- Τα κανονικά requests περιελάμβαναν μόνο serialize()'d username/password.
- Το μήκος των requests κανονικά δεν πρέπει να ξεπερνά του 200 χαρακτήρες.
- Τα κακόβουλα requests χρησιμοποιούσαν μερικούς χιλιάδες χαρακτήρες για να προσπεράσουν το execution flow του application.
- Requests με πάνω από 10000 χαρακτήρες μπορούν να ενεργοποιήσουν Remote Code Execution script.