Prevenire l'interazione tra l'applicazione web su un account di hosting condiviso

1

Ho installato più applicazioni Web in directory separate in un account di hosting condiviso. La mia preoccupazione è che se un'applicazione viene hackerata, l'hacker può usarla per attaccare anche altre applicazioni.

Quindi, la mia domanda è quali sono i potenziali modi in cui un utente malintenzionato può sfruttare un'applicazione su un account condiviso utilizzando un'applicazione diversa. Inoltre, come posso prevenire tali attacchi?

    
posta VarunAgw 26.02.2014 - 11:04
fonte

2 risposte

1

Metodi di compromissione del server di applicazioni Web condivise

Piuttosto infinito. Dai uno sguardo al Top 10 del 2013 per il progetto Open Web Application Security, (www.owasp.org) solo per i principianti. Se sei come me, stai già tremando.

Valutazione delle minacce e dei rischi: ambito

Una completa valutazione delle minacce e dei rischi tiene anche conto del compromesso dati di autenticazione dell'utente, ad es falsa richiesta cross-site, perché una sessione compromessa potrebbe consentire l'accesso illimitato al server se l'account non è isolato correttamente. Ad esempio, considera un hacker che sfrutta una vulnerabilità nota in un'applicazione Web dopo aver districato con successo una sessione utente valida.

Valutazione delle lesioni

Quello che stai chiedendo è qualcosa che è più spesso considerato negli scenari di massima sicurezza: bancario, finanziario, governativo, militare ... E in tutti questi casi i server con risorse di alto valore sono quasi categoricamente isolati e non condiviso. La valutazione di ciò che è un valore elevato viene spesso effettuata sulla base di tre principi: riservatezza, disponibilità e integrità.

Esempio di scenari classici ad alta sicurezza

Ad esempio, per una banca, tutti i dati delle transazioni finanziarie sono altamente confidenziali, molto limitati nella disponibilità e la sua integrità è fondamentale. Ecco perché la maggior parte delle banche isolerà i propri cluster di server per applicazione e per interattività relativa. Quindi eseguiranno anche backup ridondanti di routine delle informazioni in posizioni geograficamente disparate, su cluster ugualmente sicuri.

Mitigazione delle minacce

I metodi migliori per prevenire il compromesso del server sono l'irrigidimento di routine:

  • le password più complesse combinate con l'autenticazione multifactor,
  • solo kernel e software con firma sicura, ad es. SELinux
  • controlli rigorosi utilizzando un firewall software come iptables che definisce quali applicazioni sono autorizzate a utilizzare le porte in che direzione e da quali utenti, ma anche i firewall basati su hardware,
  • monitoraggio attivo del traffico di rete utilizzando un software come Wireshark6,
  • puoi anche usare [sistemi di rilevamento e prevenzione delle intrusioni, possibilmente anche due o tre di questi sistemi allo stesso tempo,
  • se stai salvaguardando informazioni di alto valore che sono esposte ad alto rischio (in base alla tua minaccia e alla valutazione del rischio), la sicurezza fisica dovrebbe essere considerata anche come un fattore fondamentale (cioè chi ha accesso al datacentre, come sono cancellato per l'accesso, come sono gestite le chiavi),
  • puoi trovare ulteriori informazioni da Pubblicazione speciale NIST 800-53 - Aneddoticamente, ricordo di aver sentito una statistica che la NASA aveva implementato solo circa il 65% di questi controlli suggeriti entro il 2014, in virtù di quanto siano esaustivi.
risposta data 26.02.2014 - 12:30
fonte
1

Nel tuo scenario non puoi impedire a un utente malintenzionato di compromettere le altre applicazioni sull'account se l'attacco in questione ottiene il controllo amministrativo del sistema. Una volta che un utente malintenzionato si radica, è possibile accedere a tutto. Le tue opzioni per affrontare questa minaccia sono:

  • Prevenzione: cerca di impedire che un attacco abbia successo. Ciò significa mantenere il sistema aggiornato e rafforzare le applicazioni. Se stai usando un account di hosting potresti essere alla mercé del fornitore su questo. Certo che dovresti farlo comunque ....
  • Utilizzare account diversi: è possibile ottenere account diversi per le applicazioni oppure virtualizzare le applicazioni utilizzando un account, utilizzando credenziali diverse per ciascun sistema virtuale. Se una delle app virtualizzate viene compromessa, lo spread sarà contenuto
risposta data 26.02.2014 - 12:33
fonte

Leggi altre domande sui tag