Phần lớn các trang web lớn dính lỗi bảo mật Heartbleed đã hồi phục. Vì vậy những kẻ xấu chắc chắn có những âm mưu hành động tiếp theo. Ở đây, các chuyên gia an ninh cung cấp năm lỗ hổng có quy mô lớn tương đương Heartbleed mà các CIO cần phải chuẩn bị.
Các chuyên viên CNTT cần biết một điều về bảo mật: Hãy chuẩn bị. Trong vài tháng qua, nhiều công ty lớn đã phải đối phó với virus Heartbleed, có khả năng ăn cắp thông tin đăng nhập và mật khẩu trên máy chủ Internet.
Nhưng những gì xảy ra tiếp theo? CIO.com phỏng vấn các công ty bảo mật, chuyên gia tư vấn và các chuyên gia CNTT để thảo luận về lỗ hổng tiềm năng khác có nguy cơ bị khai thác. Năm điều sau đây thu hút sự chú ý của bạn.
1. Apache: Tấn công "Trái tim" của Internet
Một số nhà phân tích đề cập đến một mối đe dọa liên quan đến máy chủ Apache, cụ thể là trái tim của Internet. (Máy chủ Apache kiểm soát cách giải quyết Web giải quyết công việc.) "Apache có một thị trường khổng lồ, chạy trên nhiều nền tảng hệ điều hành và cũng được duy trì bởi cộng đồng mã nguồn mở," chuyên gia phân tích an ninh Troy Hunt nói. "Một lỗ hổng trước đây không được tiết lộ, chẳng hạn như một tập tin trên máy có chứa rủi ro, có thể cho phép kẻ tấn công lấy bất kỳ tập tin từ hệ thống."
2. Lập trình cửa hậu: Truy cập dễ dàng cho quản trị viên và tin tặc
Khi các nhà phát triển tạo ra phần mềm chạy tại một cửa hàng bán lẻ hoặc như là một ứng dụng tùy chỉnh cho đội ngũ tiếp thị, đôi khi họ để lại một phương pháp "cửa hậu" để xác thực mà không cần sử dụng hệ thống đăng nhập thích hợp. Tin tặc có thể khai thác lỗ hổng này, Vince Berk, Giám đốc điều hành của FlowTraq nói, một công ty an ninh mạng. Trong khi các lập trình viên để cửa hậu để thử nghiệm các ứng dụng, họ có thể không nhận ra một tin tặc có thể truy cập vào toàn bộ mạng.
3. Dịch vụ Web của Amazon (AWS): Đăng nhập một lần có thể tạo ra vấn đề?
Bạn không nghe thấy về việc này như một mối đe dọa, nhưng Tom Smith, phó chủ tịch phát triển và chiến lược kinh doanh tại CloudEntr, một công ty bảo mật điện toán đám mây, cho biết AWS là một mục tiêu hàng đầu bởi vì nó được sử dụng rộng rãi.
Khi các công ty bắt đầu đi theo kỹ thuật "đăng nhập xã hội" để xác thực người dùng với một tài khoản tại một dịch vụ như Facebook, AWS trở nên nhạy cảm hơn. Smith cho biết tin tặc đã truy cập bằng cách sử dụng đăng nhập xã hội cũng có thể khai thác cơ sở hạ tầng cơ bản.
4. Ăn cắp dữ liệu bộ nhớ truy cập ngẫu nhiên (RAM): Ăn cắp dữ liệu tại thời điểm giải mã
Một trong những thách thức lớn của CNTT là, để bảo vệ một phương tiện hoặc dịch vụ lưu trữ, các công ty sử dụng mã hóa. Tuy nhiên, tại một số điểm - để truy nhập, hoặc xử lý một giao dịch - Dữ liệu phải được mã hóa, thường là vào RAM.
Dave Frymier, CISO của Unisys, nói rằng một tin tặc có thể "bóc thông tin" từ RAM để ăn cắp dữ liệu khi dữ liệu không được mã hóa. (Đó là những gì đã xảy ra với mục tiêu.) "Ăn cắp dữ liệu từ RAM là một trong những lý do chúng tôi không nhìn thấy cơ hội lựa chọn điện toán đám mây công cộng trong các ngành công nghiệp có quy định", ông nói.
5. PHP: Sự phổ biến có thể tàn lụi
Có, Heartbleed tấn công thư viện OpenSSL mà chiếm khoảng 60 phần trăm tất cả các máy chủ Web. Tuy nhiên, PHP là một mục tiêu thậm chí tuyệt vời, vì hiện nay nó được sử dụng trên 80 phần trăm của các máy chủ. Hơn nữa, ngôn ngữ kịch bản phía máy chủ rất dễ dàng để sử dụng cho các nhà lập trình web mới, những người có thể không suy nghĩ về an ninh.
Barry Shteiman, giám đốc chiến lược an ninh của Imperva, một công ty bảo mật trung tâm dữ liệu, cho biết các tin tặc thậm chí có thể tạo ra một lỗi và cố gắng bán nó cho người trả giá cao nhất, đưa ra những tin tức để đưa nhiều công ty vào tình trạng nguy hiểm gần đây với Heartbleed.
Theo CIO
Thêm bình luận