Shellshock Bug: Veja se o seu negócio está em risco

Índice:

Anonim

Apenas alguns meses atrás, a Web estava zumbindo sobre a vulnerabilidade do Heartbleed. Agora há uma nova vulnerabilidade de segurança na cidade - e seu nome é Shellshock.

"Bash Shell Shock", como também é conhecido, foi descoberto e reportado pelo pesquisador de segurança francês Stephane Chazelas no início deste mês. A fonte da vulnerabilidade esteve lá por mais de duas décadas, mas não foi descoberta até recentemente.

$config[code] not found

O bug do Shellshock precisava ser revelado discretamente e ao mesmo tempo divulgado publicamente para que o software e outras empresas pudessem consertá-lo. No entanto, como essas coisas geralmente acontecem, os hackers imediatamente empilharam para ver até onde podiam explorá-lo. A partir de quinta-feira, 25 de setembro de 2014, hackers começaram a atacar sites para ver se estavam vulneráveis.

Aqui estão algumas perguntas e respostas para proprietários de pequenas empresas sobre como o Shellshock pode ou não afetar seus negócios:

Quem ou o que o Shellshock afeta?

O Shellshock é principalmente voltado para computadores Linux ou UNIX conectados à Web. É uma vulnerabilidade presente em muitos servidores de computadores conectados à Internet - servidores que hospedam sites, email, aplicativos de software em nuvem ou redes.

Contudo …

O escopo final do bug Shellshock é difícil de mapear totalmente. Isso porque a world wide web é tão interconectada. Sim, os hackers podem estar segmentando servidores da Web vulneráveis. Mas isso não pára por aí.

Se um site ou uma rede estiver "infectada" como resultado do Shellshock, isso é uma péssima notícia para o site ou a rede. Mas mesmo para os visitantes de um site infectado, ainda pode ter repercussões abaixo da linha. Isso porque computadores e dispositivos individuais podem ser infectados como resultado da visita a sites infectados. Presumivelmente, porém, um bom antivírus / software de segurança na Internet deve proteger a maioria dos usuários individuais de computadores.

$config[code] not found

Para a maioria das pequenas empresas, no entanto, a principal preocupação é como proteger seu site e / ou rede do Shellshock.

Como os sites são expostos ao Shellshock?

A principal exposição é em computadores Linux e UNIX que usam um tipo de software chamado Bash. De acordo com o Incapsula, um serviço de segurança da Web:

“Grande parte do risco associado ao Shellshock é derivado do fato de que o Bash é amplamente usado por muitos servidores Linux e UNIX. A vulnerabilidade permite potencialmente que invasores não autenticados executem remotamente o código nessas máquinas, o que permite o roubo de dados, a injeção de malware e o seqüestro de servidor.

Por mais perigoso que pareça, o Shellshock pode ser contido ”.

Serviço de segurança A Sucuri acrescenta, no entanto, que você não deve ser complacente apenas porque seu site não está em um servidor baseado em Linux ou UNIX.

O Shellshock pode afetar os servidores da Web que usam determinadas funções no cPanel. cPanel é um popular painel de back-end que muitos sites de pequenas empresas usam para gerenciar seus servidores e sites. A boa notícia, se você pode chamá-lo assim, é que o Shellshock não afeta todos os sites usando o cPanel. Ela afeta apenas aqueles que usam algo chamado mod_cgi (mas aparentemente o mod_cgi pode estar presente mesmo se você não estiver ciente disso). Veja detalhes técnicos no blog da Sucuri.

O que acontece com um servidor da Web comprometido?

Se os hackers entrarem em um servidor vulnerável por meio da exploração do bug do Shellshock, eles podem causar o tipo de destruição que costumam causar:

  • roubar dados,
  • infectar sites com malware,
  • desligar redes e
  • utilizar máquinas em exércitos de botnets para lançar ataques em outros sites ou computadores.

O que está sendo feito sobre o Shellshock?

Felizmente, grandes provedores de software, empresas de hospedagem na Web, provedores de firewall e serviços de segurança online estão nele. Eles estão emitindo patches de software, verificando vulnerabilidades e / ou fortalecendo seus sistemas.

A Amazon e o Google correram para responder ao bug do Shellshock, de acordo com o Wall Street Journal:

"O Google tomou medidas para corrigir o bug em seus servidores internos e serviços comerciais na nuvem", disse uma pessoa a par do assunto. A Amazon divulgou um boletim na quinta-feira que mostrou aos clientes da Amazon Web Services como mitigar o problema. ”

A Amazon Web Services publicou uma postagem no blog sobre o assunto, para seus clientes que usam sua divisão de Serviços da Web, como para hospedar seus sites ou executar aplicativos. A Amazon está aplicando patches e irá reiniciar cerca de 10% de seus servidores na próxima semana, levando a alguns "minutos" de interrupção. A postagem completa da Amazon está aqui. Observação: isso não afeta o site de comércio eletrônico do consumidor da Amazon no qual milhões de pessoas compram. Relaciona-se apenas a empresas que usam o Amazon Web Services.

Como protejo o site da minha empresa?

Na prática, é mais provável que você tenha um site em risco se você se hospedar sozinho com seu (s) próprio (s) servidor (es) em suas instalações ou se for responsável por gerenciar sua própria hospedagem ou servidor (es) de rede. Isso porque sua equipe interna é a principal responsável nessas circunstâncias pela verificação e correção de software de servidor.

Se você não tiver certeza sobre sua situação de hospedagem, comece consultando sua equipe técnica. Pergunte como eles estão lidando com o problema.

Se você é do tipo "faça você mesmo" ou não tem suporte técnico disponível para ajudá-lo, veja aqui três maneiras de verificar seu site e / ou protegê-lo:

1. Se você usa uma empresa de hospedagem externa, verifique com seu host para ver como eles estão lidando com o Shellshock.

A maioria das grandes e profissionais empresas de hospedagem colocou, ou está em vias de implementar, patches para servidores afetados.

Até agora, eles podem até ter postado algo em seus blogs, feeds do Twitter ou fóruns de suporte. Por exemplo, aqui está a atualização da BlueHost sobre o Shellshock.

2. Outra maneira de proteger seu site é usar um serviço de firewall / segurança de aplicativos Web (“WAF”) com o seu site.

Esses serviços funcionam como uma barreira para impedir a entrada de hackers, robôs ruins e outros tráfegos maliciosos do seu site. Mas eles deixam entrar tráfego que não parece representar uma ameaça.

Para o ser humano que é um visitante ou usuário final, um firewall da Web é invisível. Mas protege seu site contra muitas vulnerabilidades e ataques. (E você pode ficar chocado ao saber o quanto a atividade atingindo o seu site é o tráfego de bots - você pode não saber até que você coloque um firewall no local que rastreie isso.)

Hoje, esses serviços de firewall da Web são acessíveis e fáceis de implementar. Os preços começam em US $ 10 por mês no final baixo. No topo, eles vão de várias centenas de dólares para sites e plataformas grandes e populares. Mas valem a pena pela paz de espírito. A maioria é de serviços baseados na nuvem, o que significa que não há hardware para instalar. Você compra on-line, ajusta algumas configurações e seu site é protegido. Muitos fornecem análises para mostrar o volume de atividades ruins que estão sendo mantidas fora de seu site.

Alguns serviços de firewall da Web incluem Incapsula, Cloudflare, Barracuda e Firewall Sucuri. No entanto, certifique-se de que, se você estiver usando um provedor de segurança, é o serviço de firewall que você está usando. Muitos CDNs e serviços de segurança oferecem diferentes produtos ou níveis de serviço. Nem todos são firewalls da Web ou firewalls WAF.

E nem todos os firewalls WAF são criados iguais. Alguns fazem um trabalho melhor que outros. Portanto, leia comentários e faça sua pesquisa ao escolher.

3. Teste seu domínio quanto a vulnerabilidade.

Este scanner pode ajudar:

Que tal visitar sites - posso eu ou minha equipe ser infectados apenas por navegar on-line?

Usuários individuais - incluindo seus funcionários - precisarão se preocupar com a proteção contra os efeitos residuais de um site, aplicativo da Web ou rede comprometida.

Por exemplo, digamos que um site acabe sendo infectado por malware como resultado do Shellshock. Nessa situação, os visitantes do site infectado podem estar em risco de malware, como vírus. Em outras palavras, mesmo que o seu computador não esteja diretamente vulnerável ao Shellshock, você ainda pode “pegar um vírus” de um site comprometido.

Não é preciso dizer que uma coisa importante é ter certeza de que você instalou e atualizou regularmente o antivírus / software de segurança da Internet em computadores individuais.

Mais recursos de Shellshock

Confira este vídeo do YouTube explicando o Shellshock. É uma boa explicação em cerca de 4 minutos:

Imagem Hacker via Shutterstock

6 Comentários ▼