seguranca

O espaço público da internet requer um acompanhamento constante dos responsáveis por um web site para protegê-lo contra invasões.

Trata-se de um trabalho a quatro mãos: o provedor de hospedagem cuida da proteção da infraestrutura de rede e servidores, enquanto o programador zela pelas aplicações que rodam no site.

Para auxiliar os programadores a prevenir invasões que resultem em acesso não autorizado a arquivos e bancos de dados, a CentralServer elaborou uma lista com as 5 principais vulnerabilidades exploradas pelos hackers e as providências que podem ser tomadas para evitar o problema:

1. SQL Injection

O que faz: permite que terceiros acessem o banco de dados do site para consultar, alterar ou excluir conteúdos, e também inserir códigos maliciosos.

De que forma: a vulnerabilidade está presente nos scripts em que a entrada de dados do usuário, seja via formulário ou URL, usando os métodos GET ou POST, não é devidamente filtrada, permitindo o uso de comandos específicos do banco de dados.

Como evitar: o programador deve tratar todos os parâmetros recebidos por scritps que acessam o banco de dados, com o objetivo de filtrar strings potencialmente perigosas, como:

‘ (aspas simples), ” (aspas duplas), < (menor que), > (maior que), — (duplo sinal de menos), # (cerquilha), * (asterisco), & (e comercial).

Além de filtrar comandos SQL como: DECLARE, EXEC, SET, CAST, INSERT, DELETE, UPDATE

2. Script Injection

O que faz: permite a exploração de scripts para inserção de parâmetros na URL.

De que forma: o invasor pode executar um script externo para envio de spam a partir do site invadido.

Como evitar: a aplicação do site deve filtrar a ocorrência de padrões como: “http://” nos parâmetros das URL, impedindo a chamada de scripts externos.

3. Mail Form Injection

O que faz: envio de mensagens de spam.

De que forma: o invasor insere comandos SMTP nos campos (ou variáveis) dos formulários de contato do site.

Como evitar: os scripts afetados devem filtrar a ocorrência de padrões como: “CC:”, “Cc:”, “cc:”, “BCC:”, “Bcc:” e “bcc:”, impedindo o envio de spams para destinatários incluídos em cópia nas mensagens.

4. Upload de Códigos Maliciosos

O que faz: o invasor faz o upload de scripts maliciosos para alteração de arquivos, alteração do banco de dados ou envio de spam.

De que forma: Usando formulários de upload sem autenticação de acesso, ou a partir de uma invasão de programas vulneráveis do site.

Como evitar: o acesso às áreas de upload de arquivos deve ser protegido por senha, além disso, softwares de terceiros, como lojas on-line (ex. Magento) e CMS (ex. WordPress, Joomla e Drupal) devem ser mantidos sempre atualizados, tanto o programa principal quanto os plugins instalados.

5. Invasão via FTP, SSH ou Remote Desktop Services (RDS)

O que faz: envio de spam, propagação de vírus, hospedagem de sites falsos ou sequestro de dados via ransomware.

De que forma: programas maliciosos instalados no computador do usuário captam e enviam o login/senha de acesso para o invasor publicacar scripts ou criptografar arquivos e dados.

Como evitar: um bom software antivírus deve ser instalado e atualizado nos computadores que acessam o site ou o servidor via FTP, SSH ou RDS. Além disso, é importante evitar acessos administrativos a partir de computadores de uso comum, como os disponíveis em lan houses e cyber cafés. Finalmente, é importante restringir o acesso a serviços como bancos de dados, FTP SSH e RDS a IP fixos ou conexões de rede privada virtual (VPN).

O que fazer quando o site é invadido através das técnicas acima:

– Altere imediatamente as senhas de acesso.

– Interrompa os acessos ao site ou ao servidor e remova os arquivos e dados afetados. Em seguida, restaure-os a partir de um backup anterior à invasão.

– Caso o problema esteja relacionado a programas vulneráveis, mantenha-os inativos e acione o administrador de sisteemas e/ou programador para correção da falha.

– Caso o problema esteja relacionado a violação de login/senha, faça uma varredura com antivírus nos computadores e nas redes que fazem acessos administrativos.

– Entre em contato com o atendimento do provedor, reportando a questão e solicitando análise do incidente.

Quer melhorar a segurança das suas aplicações na nuvem?

Fale com um Especialista em Cloud

Posts Similares