Diventa Autore per CoreTech | Scopri di più
02/02/21 CoreTech Blog
Un "antivirus" (una soluzione anti-malware) è percepito come un elemento standard di un'installazione di Windows: è raro vedere un computer senza uno. Tuttavia, abbastanza stranamente, molte aziende si sentono completamente sicure semplicemente configurando un sito Web o un'applicazione Web senza prestare alcuna attenzione al fatto che sia sicuro o meno. Ciò è ancora più sorprendente perché i database accessibili dal Web di solito contengono dati più sensibili rispetto a una normale macchina da ufficio, ad esempio le informazioni personali dei clienti.
Ecco cinque motivi per cui dovresti trattare la tua sicurezza web con la stessa attenzione della sicurezza del personal computer e della sicurezza degli endpoint in generale.
Vent'anni fa, i siti web erano solo presentazioni semplici, per lo più statiche, cartelloni pubblicitari digitali in un certo senso. Oggi, molti di noi, ad esempio, creano i nostri documenti online invece di utilizzare un elaboratore di testi desktop: molto spesso l'unico software installato sulla nostra macchina Windows è il browser. E anche se c'è qualche altro software come Slack, utilizza interfacce web per comunicare con i server. Le aziende utilizzano i propri server meno spesso. Per molti dipendenti, computer desktop e laptop sono fondamentalmente thin client che sono lì solo per rendere possibile l'accesso al web.
Ciò significa che il tuo software anti-malware protegge fondamentalmente un computer vuoto su cui non è presente alcun software o software speciale, solo un browser. L'unico rischio maggiore che un computer di questo tipo venga attaccato è se l'attacco rende possibile il furto delle credenziali di accesso alle applicazioni web.
D'altra parte, tutti i tuoi dati, tutto il tuo software di supporto aziendale, tutto il resto è sul web o lo sarà presto. E, sfortunatamente, abbastanza spesso è lasciato completamente non protetto. Pertanto, mentre 20 anni fa la sicurezza del personal computer era molto più importante della sicurezza del web (perché il web era a malapena utilizzato), oggi diremmo addirittura che la sicurezza del web sta diventando più importante della sicurezza del personal computer.
Effettuare un attacco riuscito utilizzando il malware richiede molto lavoro. Anche se l'attaccante utilizza malware prontamente disponibile, come i noti trojan, deve comunque consegnare quel malware alla vittima. Ciò significa che devono, ad esempio, creare un sito di phishing convincente, un'e-mail di phishing convincente e convincere le persone a installare il trojan. E anche dopo che la vittima ha installato il malware, l'attaccante potrebbe scoprire che il computer della vittima non ha assolutamente alcun valore perché la vittima è solitamente casuale.
D'altra parte, effettuare un attacco web di successo è molto più semplice e ci sono anche strumenti gratuiti e facilmente disponibili che lo rendono ancora più semplice per l'attaccante. Tutto quello che devono fare è puntare lo strumento sul tuo sito web e lo strumento, che agisce proprio come uno scanner di vulnerabilità, trova i punti deboli e consente all'aggressore di sfruttarli immediatamente. Un simile attacco ha una grande probabilità di successo perché l'aggressore mira a una determinata vittima e sa che la vittima dispone di informazioni preziose.
Ai criminali digitali piace rendere la loro vita facile. Perché creare campagne di phishing cieche e complesse sperando che forse finiranno per avere alcuni dati preziosi quando potranno eseguire un attacco facile, automatizzato e mirato e ottenere risultati immediatamente?
Se la tua organizzazione utilizza un rinomato provider di servizi cloud per ospitare i tuoi account di posta elettronica, puoi sentirti ragionevolmente sicuro che abbia una soluzione anti-malware sul server per eliminare potenziali minacce prima che raggiungano i computer utilizzati dai tuoi dipendenti. Ciò significa che la tua soluzione anti-malware locale non è affatto necessaria per la posta elettronica.
Stranamente, non conosciamo alcun provider di web hosting che esegue regolarmente la scansione delle vulnerabilità sui contenuti che ospitano. A differenza dei provider di posta elettronica cloud, i provider di hosting Web di solito non forniscono alcun tipo di protezione tranne i firewall generici per applicazioni Web, che non eliminano le vulnerabilità.
Pertanto, fino a quando la scansione delle vulnerabilità web non diventerà parte dell'offerta del provider di servizi cloud (se mai), sarai da solo. L'unico che può trovare ed eliminare gravi vulnerabilità nei tuoi siti web o applicazioni web sei tu. Questo è ancora più un motivo per cui dovresti usare regolarmente uno scanner di vulnerabilità web.
Come accennato in precedenza, la tua organizzazione ha sicuramente soluzioni anti-malware lato server per tutte le tue esigenze di posta elettronica. Potrebbe trattarsi di un rinomato fornitore di servizi cloud che offre antimalware lato server o del tuo server, che non lasceresti senza antimalware. Pertanto, la probabilità che malware generico riesca a passare attraverso la posta elettronica è pressoché nulla.
La probabilità di contrarre un virus da un sito Web visitato è altrettanto bassa. Questo perché i browser non installano nulla sul tuo computer a meno che tu non dia esplicita autorizzazione. Inoltre, i tuoi dipendenti di solito non visitano siti Web rischiosi che potrebbero diffondere malware. Pertanto, anche se non è stato installato alcun anti-malware, la probabilità di ricevere malware su una macchina da ufficio è molto bassa.
D'altra parte, la probabilità che il tuo sito web o la tua applicazione web sia l'obiettivo di un attacco generico è molto più alta. Questo perché gli hacker black-hat utilizzano semplicemente un software automatizzato per cercare siti Web disponibili e quindi scansionarli per individuare eventuali vulnerabilità. Se utilizzi qualsiasi tipo di software web open source con plugin, come WordPress, Joomla, Drupal, Magento, ecc., Stai rischiando di più. Ricorda: a differenza dei laptop dell'ufficio, il tuo sito web o la tua applicazione web sono esposti al pubblico e chiunque può accedervi e provare ad hackerarli.
Se, a seguito di un attacco dannoso, la tua azienda diventa un accessorio di un crimine, potrebbe avere conseguenze anche peggiori di un attacco diretto contro la tua azienda. Potrebbe costarti molta reputazione e mettere a rischio l'intera tua azienda. Pertanto, qualsiasi forma di protezione dagli attacchi deve anche tenere conto della possibilità che qualcuno utilizzi le tue risorse per attaccare qualcun altro.
L'obiettivo degli attacchi basati su malware è spesso installare software botnet. Tale software viene quindi utilizzato per massicci attacchi DDoS contro altre entità. Gli aggressori possono anche installare soluzioni VPN canaglia, che vengono quindi utilizzate per nascondere l'indirizzo IP originale dell'attaccante.
Tuttavia, anche le applicazioni Web potrebbero diventare accessori. Ad esempio, se la tua applicazione web ha una vulnerabilità cross-site scripting (XSS) , questa vulnerabilità può essere utilizzata per creare attacchi di phishing che sembreranno provenire dal tuo dominio. E la portata di tali attacchi è molto maggiore rispetto alle botnet: una botnet viene utilizzata per attaccare un singolo obiettivo contemporaneamente. Una campagna di phishing può essere inviata a milioni di target che poi vedrebbero il tuo dominio affidabile e, possibilmente, cadranno vittime della truffa.
Quindi, se non vuoi mettere a rischio la tua reputazione, dovresti assicurarti che i tuoi siti web e le tue applicazioni web non abbiano vulnerabilità che potrebbero essere utilizzate per attaccare qualcun altro. E l'unico modo per farlo in modo efficace è utilizzare uno scanner di vulnerabilità web.