Składniki

Analityk bezpieczeństwa ostrzega przed "hackowaniem w Google"

W kilka sekund zhakowali komputer przypadkowej dziewczyny! #Złodzieje

W kilka sekund zhakowali komputer przypadkowej dziewczyny! #Złodzieje
Anonim

Wyszukiwarki takie jak Google są coraz częściej wykorzystywane przez hakerów przeciwko aplikacjom sieciowym, które przechowują poufne dane, według ekspertów ds. Bezpieczeństwa.

Nawet przy rosnącej świadomości na temat bezpieczeństwa danych, potrzeba kilku sekund, aby zepsuć numery ubezpieczenia społecznego z witryn internetowych używających ukierunkowanych wyszukiwanych słów, powiedział Amichai Shulman, założyciel i główny specjalista ds. technologii w firmie Imperva zajmującej się bezpieczeństwem baz danych i aplikacji.

Fakt, że numery ubezpieczenia społecznego są nawet w Internecie, jest ludzkim błędem; informacje nigdy nie powinny być publikowane. Ale hakerzy używają Google w bardziej wyrafinowany sposób do zautomatyzowania ataków na witryny sieci Web, powiedział Shulman.

Shulman powiedział, że Imperva niedawno odkrył sposób wykonania ataku polegającego na wstrzyknięciu SQL, który pochodzi z adresu IP (Internet Protocol) należącego do Google.

Podczas ataku typu SQL injection złośliwa instrukcja jest wprowadzana w formularzu internetowym i odbierana przez aplikację internetową. Często może dostarczać poufne informacje z bazy danych backendu lub być wykorzystywane do umieszczania złośliwego kodu na stronie internetowej.

Shulman odmówił podania szczegółów na temat działania ataku podczas jego prezentacji na konferencji RSA w poniedziałek, ale powiedział, że wiąże się to z Google'em. system reklamowy. Firma Google została powiadomiona, powiedział.

Manipulowanie Google jest szczególnie przydatne, ponieważ zapewnia anonimowość hakerowi oraz automatyczny mechanizm ataku, powiedział Shulman.

Narzędzia takie jak Goolag i Gooscan mogą wykonywać szerokie wyszukiwania w sieci w celu luki w zabezpieczeniach i listy zwrotów witryn sieci Web, które mają te problemy.

"To już nie jest skryptowa gra kiddy - to biznes," powiedział Shulman. "Jest to bardzo potężna funkcja hakerska."

Inną metodą ataku są tak zwane robaki Google, które korzystają z wyszukiwarki, aby znaleźć określone luki. Dodając dodatkowy kod, lukę można wykorzystać, powiedział Shulman.

"W 2004 r. Była to science fiction" - powiedział Shulman. "W 2008 roku jest to bolesna rzeczywistość."

Google i inne wyszukiwarki podejmują kroki, aby powstrzymać nadużycia. Na przykład Google zaprzestało określonych rodzajów wyszukiwań, które mogą przynieść pewną liczbę numerów ubezpieczenia społecznego za jednym zamachem. Ogranicza również liczbę wysyłanych żądań wyszukiwania na minutę, co może spowolnić masowe przeszukiwanie słabych stron sieci Web.

W rzeczywistości zmusza ono hakerów do większej cierpliwości. Ograniczenie liczby wyszukiwań również szkodzi specjalistom od zabezpieczeń, którzy chcą zautomatyzować codzienne przeszukiwanie swoich witryn pod kątem problemów, powiedział Shulman.

Shulman powiedział, że widział inny rodzaj ataku zwany "maskowaniem witryny", który powoduje, że legalna strona internetowa po prostu znikają z wyników wyszukiwania.

Wyszukiwarka Google karze witryny, które mają zduplikowaną zawartość i usunie je z indeksu. Hakerzy mogą to wykorzystać, tworząc witrynę sieci Web, która ma link do strony internetowej konkurenta, ale jest filtrowana przez serwer proxy.

Google indeksuje zawartość w domenie proxy. Jeśli zostanie to zrobione wystarczająco dużo razy z większą liczbą serwerów proxy, Google uzna duplikowaną stronę internetową za cel duplikowania i usunie ją z indeksu.

"To dość kłopotliwa sprawa," powiedział Shulman.

Jednokierunkowe administratorzy witryny sieci Web może obronić się przed tym, że ich strona internetowa nie jest indeksowana przez nic innego niż prawdziwy adres IP wyszukiwarki, powiedział Shulman.