I problemi di sicurezza informatica sono all’ordine del giorno per tutti gli addetti ai lavori: è molto importante che in questi contesti anche l’utente “medio”, quello che installa, aggiorna ed utilizza blog e siti per lavoro o divertimento, sia informato.
Tanto per capirci, esistono numerosi gruppi di ricerca, esperti di informatica e attaccanti (molto impropriamente chiamati hacker) che vanno ad indagare maliziosamente sulla struttura del nostro sito, al fine di trovare una porta di ingresso secondaria per accedervi, buttarlo giù o cancellare i dati.
Vediamo quindi le principali tipologie di attacchi e come possiamo proteggerci.
Avvisi e vulnerabilità
Mediante Google ed alcuni particolari pattern di ricerca (denominati footprint), un attaccante ha la possibilità di scovare informazioni nascoste sui server che eseguono un certo tipo di servizio.
Un esempio di questi attacchi prevede la ricerca di particolari file in PHP/ASP, con i quali abusare dei privilegi, per via di sviste o errori di programmazione, per accedere illecitamente al database ed ai file del sito, manipolandoli o cancellandoli anche senza aver fatto login come amministratore.
Di solito questi errori, piuttosto difficili da schematizzare dato che cambiano molto caso per caso, si tengono a bada aggiornando sempre il software (WordPress, Joomla!) sia come core che come plugin all’ultima versione stable ed evitando di utilizzare CMS fallati (per scoprirlo basta consultare periodicamente gli ultimi bollettini sulla sicurezza, ad esempio di Joomla o WordPress).
Messaggi di errore
Da una notifica di errore l’attaccante ha la possibilità di capire che tipo di server sta girando, la versione del software ed eventuali punti di attacco o backdoor disponibili. In casi particolari inoltre, questi errori sono addirittura indicizzati da Google, per cui basta cercare quella particolare stringa per avere una lista di siti da attaccare.
Per risolvere questi problemi è bene non lasciare online per troppo tempo CMS ancora in corso di lavorazione (o almeno non farli indicizzare da Google) e ricordarsi sempre di disabilitare l’output degli script esplicito mediante le apposite direttive PHP (queste).
File online contenenti informazioni sensibili
In questa circostanza a chi gestisce un sito viene in mente di salvare sul server file sensibili, con la scusa che siano di pubblica utilità per vari collaboratori. In questo modo tuttavia, il crawler di Google finirà per mettere nel proprio indice questo genere di informazioni, rendendo pubblici il vostro business plan, i documenti riservati o altre informazioni utili per l’attaccante e così via.
Lo stesso dicasi per i file di log del sito che non vanno mai salvati all’interno di cartelle pubbliche dello stesso (public_html o htdocs), bensì in una sottocartella di sistema non accessibile liberamente.
In questi casi l’apporto di un informatico o di un sistemista esperto permette di aggirare questo tipo di problemi: o si evita del tutto di salvare online questi dati, oppure si proteggono con password complesse o, in alternativa, si criptano all’origine.
Si tenga conto che anche sui sistemi cloud non è abilitata di default alcuna protezione, che non sia la password dell’utente (se impostata) e che tecnicamente qualsiasi admin in malafede o attaccante potrebbe curiosare tra i vostri file.
File online contenenti password / username
Problema simile al precedente, con l’aggravante che si è salvato in un file pubblico un codice di accesso, una password e così via. In molti casi queste informazioni sono in chiaro (molto meglio criptarle con una chiave difficile da indovinare, se proprio si vuole o si deve salvarle online) o possiedono dei nomi riconoscibili o standard (pwd, password, users e così via).
Nella seconda parte dell’articolo andremo a descrivere altri tipi di attacco egualmente importanti.
Lascia un commento