Cyberbezpieczeństwo powinno zawsze być najwyższym priorytetem. Cyberataki przybierają różne formy i mają różne cele. Możemy wyróżnić kilka typów cyberataków, a tak jak istnieją różne rodzaje ataków, tak istnieją różne działania zapobiegawcze. Warto poznać je bliżej, aby wiedzieć, na co się przygotować i jak rozpoznać oznaki zagrożenia.
Przeczytaj więcej o najczęstszych zagrożeniach cybernetycznych i co możesz zrobić, by im zapobiec.
SQL Injection
Wstrzyknięcie SQL (Structured Query Language Injection) ma miejsce, gdy haker wprowadza złośliwy kod do serwera za pomocą SQL, aby uzyskać dostęp do danych, ukraść je lub usunąć wrażliwe informacje. Zazwyczaj polega to na wprowadzeniu złośliwego kodu w polu wyszukiwania lub komentarzy na stronie internetowej. Niestety, ten rodzaj ataku jest dość powszechny, ponieważ baza danych aplikacji często zawiera wszystkie kluczowe dane.
Ważne jest regularne tworzenie kopii zapasowych danych, aby zapobiec katastrofalnej utracie wrażliwych informacji.
Istnieje kilka sposobów, aby zminimalizować ryzyko wstrzyknięcia SQL. Należy walidować dane wprowadzane przez użytkownika, akceptując tylko znaki z listy dozwolonych i odrzucając potencjalnie niebezpieczne z listy zabronionych. Ważne jest również stosowanie parametryzowanych zapytań SQL lub procedur składowanych.
DNS Tunnelling
Tunelowanie DNS występuje, gdy haker atakuje protokół DNS, kodując inne protokoły lub złośliwe dane, aby ukraść wrażliwe informacje z zaatakowanego serwera DNS i mieć nad nim zdalną kontrolę.
Firewall DNS powinien być skonfigurowany do wykrywania podejrzanych domen, adresów IP i prób włamań. Ponadto zaleca się monitorowanie zapytań DNS pod kątem nietypowych wzorców.
Atak typu Denial-of-Service (DoS)
Atak DoS polega na zalaniu systemu, serwera lub sieci dużą ilością ruchu, co przeciąża zasoby i przepustowość, uniemożliwiając obsługę legalnych żądań. Rozproszony atak DoS (DDoS) ma na celu wyłączenie systemu, co pozwala na przeprowadzenie kolejnego ataku i wejście do sieci lub serwera.
Sieć dostarczania treści (CDN) może minimalizować skutki ataków DoS dzięki rozproszeniu serwerów sieci dostarczania. Niektórzy popularni dostawcy CDN oferują również dodatkową ochronę przed DoS.
Ponadto dostawcy chmur, tacy jak AWS, oferują ochronę, np. AWS Shield Standard, która chroni przed atakami DoS bez dodatkowych kosztów.
Wstrzyknięcie XSS
Atak Cross-Site Scripting (XSS) ma miejsce, gdy cyberprzestępca wstrzykuje złośliwy kod do legalnej strony internetowej. Złośliwy skrypt jest wykonywany po stronie przeglądarki użytkownika, która nie jest w stanie rozpoznać, czy skrypt jest bezpieczny. Taki kod może czytać i kraść dane wrażliwe, takie jak dane logowania użytkownika, wykonywać działania w jego imieniu oraz uzyskiwać dostęp do ciasteczek, tokenów sesji i innych informacji przechowywanych przez przeglądarkę.
Aby zapobiec atakom XSS, ważne jest stosowanie kilku środków zaradczych. Po pierwsze, dane wprowadzane przez użytkownika powinny być filtrowane i oczyszczane. Po drugie, dane wyjściowe powinny być odpowiednio kodowane, a także stosowane powinny być właściwe nagłówki odpowiedzi. Dodatkowo polityka bezpieczeństwa treści (CSP) ogranicza możliwość wykonywania nieautoryzowanych skryptów w przeglądarce.
Cross-Site Request Forgery (CSRF)
CSRF występuje, gdy atakujący wykorzystuje zaufanie uwierzytelnionego użytkownika do aplikacji internetowej. Luka w aplikacji sprawia, że nie jest ona w stanie odróżnić, które żądania pochodzą od użytkownika, a które od atakującego.
Tokeny CSRF są popularnym sposobem ochrony przed tym atakiem. Są to unikalne, losowo generowane sekrety, które potwierdzają, że żądanie pochodzi od uwierzytelnionego użytkownika. Dla zwiększenia bezpieczeństwa tokeny powinny być generowane po stronie serwera i powiązane z sesją.
W aplikacjach bezstanowych stosuje się metodę „double submit cookie”, gdzie klient wysyła zaszyfrowaną wartość zarówno jako ciasteczko, jak i parametr żądania, a serwer weryfikuje ich zgodność.
Innym rozwiązaniem jest atrybut „SameSite” ciasteczek, który kontroluje dostępność ciasteczek i ich przesyłanie przez przeglądarkę. Ustawienie „Strict” blokuje przesyłanie ciasteczek w kontekście przeglądania między stronami, dopuszczając jedynie ciasteczka pierwszej strony, co jest najbezpieczniejszą opcją. Mniej restrykcyjne ustawienie „Lax” pozwala na przesyłanie ciasteczek przez trzecią stronę tylko w metodzie GET.
Clickjacking
Clickjacking to atak, podczas którego użytkownik klika na element niewidoczny, ukryty pod inną, celowo zamieszczoną treścią. Może to skutkować przekierowaniem do ukrytej strony, otwarciem niepożądanego kontentu, pobraniem złośliwego oprogramowania, odwiedzeniem złośliwej witryny lub ujawnieniem danych osobowych, a nawet przekazaniem pieniędzy online.
Ataki clickjacking można ograniczyć, stosując wymienione wcześniej środki, takie jak polityka bezpieczeństwa treści (CSP) i ciasteczka SameSite. Dodatkowo można użyć nagłówka odpowiedzi X-Frame-Options, który pozwala zabronić wyświetlania strony w ramkach, zezwolić jedynie na ramki z tej samej domeny lub z określonego URI.
Server-Side Request Forgery (SSRF)
Atak SSRF ma miejsce, gdy haker manipuluje wewnętrznymi zasobami, np. zmienia URL i odczytuje dane lub łączy się z wewnętrznymi usługami, a także zmusza serwer do łączenia się z zewnętrznym oprogramowaniem, aby wykraść wrażliwe dane.
Do ochrony przed SSRF stosuje się białe listy domen, egzekwowanie schematów URL oraz blokowanie surowych odpowiedzi z serwerów.
Przestarzałe aplikacje i ich komponenty
Zaleca się, aby aplikacje oraz ich komponenty, takie jak wtyczki, motywy czy szablony, były zawsze aktualizowane do najnowszych stabilnych wersji. Przestarzała strona internetowa może być źródłem naruszeń bezpieczeństwa, gdyż starsze wersje często zawierają luki. Warto też utrzymywać porządek – jeśli posiadasz stare, nieużywane komponenty, lepiej je usunąć, zamiast zostawiać niepotrzebne moduły.
Co możesz zrobić, aby chronić swój biznes?
Oprócz wymienionych praktyk zapobiegających różnym cyberatakom, ważne jest pamiętanie o podstawowych zasadach. Aktualizuj system i oprogramowanie, stosuj ochronę antywirusową, bądź przygotowany na wykrycie incydentów i reakcję na nie, a także zabezpieczaj i regularnie twórz kopie zapasowe wszystkich danych. To absolutna podstawa bezpieczeństwa.