Shellshock Bug: Prüfen Sie, ob in Ihrem Unternehmen ein Risiko besteht

Inhaltsverzeichnis:

Anonim

Vor wenigen Monaten war das Web von der Schwachstelle Heartbleed begeistert. Jetzt gibt es eine neue Sicherheitslücke in der Stadt - und ihr Name ist Shellshock.

"Bash Shell Shock", wie es auch genannt wird, wurde Anfang des Monats vom französischen Sicherheitsforscher Stephane Chazelas entdeckt und berichtet. Die Ursache der Schwachstelle bestand seit über zwei Jahrzehnten, wurde jedoch erst kürzlich entdeckt.

$config[code] not found

Der Shellshock-Fehler musste in aller Stille öffentlich bekannt gemacht werden, damit Software und andere Unternehmen ihn korrigieren konnten. Da diese Dinge jedoch in der Regel voranschreiten, stiegen Hacker sofort auf, um zu sehen, wie weit sie es ausnutzen könnten. Seit Donnerstag, dem 25. September 2014, greifen Hacker Websites an, um festzustellen, ob sie anfällig sind.

Hier sind einige Fragen und Antworten für Kleinunternehmer, wie Shellshock Ihr Unternehmen beeinflussen kann oder nicht:

Wen oder was beeinflusst Shellshock?

Shellshock ist in erster Linie für Internet-verbundene Linux- oder UNIX-Computer von Belang. Es ist eine Sicherheitsanfälligkeit, die auf vielen Computerservern besteht, die mit dem Internet verbunden sind - Server, auf denen Websites, E-Mails, Cloud-Softwareanwendungen oder Netzwerke gehostet werden.

Jedoch …

Der endgültige Umfang des Shellshock-Fehlers ist schwer zu bestimmen. Das liegt daran, dass das World Wide Web so miteinander verbunden ist. Ja, Hacker richten möglicherweise anfällige Webserver an. Aber es hört hier nicht auf.

Wenn eine Website oder ein Netzwerk aufgrund von Shellshock "infiziert" wird, sind das natürlich schlechte Nachrichten für die Website oder das Netzwerk. Aber selbst für Besucher einer infizierten Website könnte dies Auswirkungen auf die gesamte Linie haben. Dies liegt daran, dass einzelne Computer und Geräte durch den Besuch infizierter Websites infiziert werden könnten. Vermutlich sollte jedoch eine gute Virenschutz- / Internet-Sicherheitssoftware die meisten einzelnen Computerbenutzer schützen.

$config[code] not found

Für die meisten kleinen Unternehmen gilt jedoch vor allem, wie Sie Ihre Website und / oder Ihr Netzwerk vor Shellshock schützen können.

Wie werden Websites Shellshock ausgesetzt?

Die Hauptbelastung betrifft Linux- und UNIX-Computer, die eine Art von Software namens Bash verwenden. Laut Incapsula, ein Web-Sicherheitsdienst:

„Ein Großteil des mit Shellshock verbundenen Risikos beruht auf der Tatsache, dass Bash von vielen Linux- und UNIX-Servern häufig verwendet wird. Die Sicherheitsanfälligkeit ermöglicht potenziell nicht authentifizierten Angreifern die Remote-Ausführung von Code auf diesen Computern, wodurch Datendiebstahl, Malware-Injektion und Server-Hijacking ermöglicht werden.

So gefährlich das klingt, so kann Shellshock eingedämmt werden. “

Der Sicherheitsdienst Sucuri fügt jedoch hinzu, dass Sie nicht selbstgefällig sein sollten, nur weil sich Ihre Website nicht auf einem Linux- oder UNIX-basierten Server befindet.

Shellshock kann sich auf Webserver auswirken, die bestimmte Funktionen in cPanel verwenden. cPanel ist ein beliebtes Backend-Dashboard, das von vielen Websites für kleine Unternehmen zum Verwalten ihrer Server und Websites verwendet wird. Die gute Nachricht, wenn man es so nennen kann, ist, dass Shellshock nicht jede Website mit cPanel beeinflusst. Es betrifft nur diejenigen, die etwas verwenden, das als mod_cgi bezeichnet wird (anscheinend kann mod_cgi vorhanden sein, auch wenn Sie es nicht wissen). Siehe technische Details im Sucuri-Blog.

Was passiert mit einem Webserver, der gefährdet ist?

Wenn Hacker durch das Ausnutzen des Shellshock-Fehlers in einen verwundbaren Server geraten, können sie die übliche Verwirrung der Gartensorte anrichten, die sie normalerweise tun:

  • Daten stehlen,
  • Websites mit Malware infizieren,
  • Netzwerke herunterfahren und
  • Verwenden Sie Maschinen in Armeen von Botnetzen, um Angriffe auf andere Standorte oder Computer zu starten.

Was wird mit Shellshock unternommen?

Glücklicherweise sind große Softwareanbieter, Webhosting-Unternehmen, Firewall-Anbieter und Online-Sicherheitsdienste dabei. Sie geben Software-Patches aus, suchen nach Schwachstellen und / oder verhärten ihre Systeme.

Laut dem Wall Street Journal haben Amazon und Google beide auf den Shellshock-Bug geantwortet:

„Google hat Schritte unternommen, um den Fehler sowohl in den internen Servern als auch in den kommerziellen Cloud-Diensten zu beheben. Amazon hat am Donnerstag ein Bulletin veröffentlicht, in dem den Kunden von Amazon Web Services gezeigt wurde, wie sie das Problem mindern können. “

Amazon Web Services hat einen Blogbeitrag zum Thema für seine Kunden veröffentlicht, die ihre Web Services-Abteilung verwenden, z. B. zum Hosten ihrer Websites oder zum Ausführen von Anwendungen. Amazon wendet Patches an und wird in der kommenden Woche etwa 10% seiner Server neu starten, was zu einer Unterbrechung von wenigen Minuten führt. Der vollständige Amazon-Beitrag ist hier. Hinweis: Dies betrifft nicht die Amazon-E-Commerce-Website, auf der Millionen Kunden einkaufen. Sie bezieht sich nur auf Unternehmen, die Amazon Web Services verwenden.

Wie schütze ich die Website meines Unternehmens?

Praktisch gesehen ist die Gefahr, dass eine Website gefährdet ist, wenn Sie Ihre eigenen Server bei sich selbst hosten oder für die Verwaltung Ihrer eigenen Hosting- oder Netzwerkserver verantwortlich sind. Dies liegt daran, dass Ihr internes Team unter diesen Umständen die Hauptverantwortung für die Überprüfung und das Patchen von Serversoftware trägt.

Wenn Sie sich bezüglich Ihrer Hosting-Situation nicht sicher sind, wenden Sie sich an Ihr technisches Team. Fragen Sie, wie sie das Problem angehen.

Wenn Sie ein Heimwerker sind oder keinen technischen Support zur Verfügung haben, um Ihnen zu helfen, haben Sie drei Möglichkeiten, Ihre Website zu überprüfen und / oder zu schützen:

1. Wenn Sie ein externes Hosting-Unternehmen verwenden, wenden Sie sich an Ihren Host, um zu erfahren, wie Shellshock behandelt wird.

Die meisten großen und professionellen Hosting-Unternehmen haben Patches für betroffene Server eingerichtet oder sind dabei, diese zu implementieren.

Inzwischen haben sie vielleicht sogar etwas in ihren Blogs, Twitter-Feeds oder Support-Foren gepostet. Hier ist beispielsweise das Update von BlueHost über Shellshock.

2. Eine andere Möglichkeit zum Schutz Ihrer Website besteht in der Verwendung einer Webanwendungsfirewall / eines Sicherheitsdienstes ("WAF") mit Ihrer Website.

Diese Dienste fungieren als eine Mauer, um Hacker, schlechte Bots und anderen böswilligen Datenverkehr von Ihrer Site fernzuhalten. Sie lassen jedoch Verkehr zu, der keine Bedrohung darstellt.

Für den Menschen, der Besucher oder Endbenutzer ist, ist eine Webfirewall unsichtbar. Sie schützt Ihre Website jedoch vor vielen Schwachstellen und Angriffen. (Möglicherweise sind Sie schockiert, wenn Sie erfahren möchten, wie viele Aktivitäten auf Ihrer Website von Bot-Verkehr ausgehen. Sie wissen möglicherweise nicht, bis Sie eine Firewall eingerichtet haben, die den Standort verfolgt.)

Heute sind diese Web-Firewall-Services erschwinglich und recht einfach zu implementieren. Die Preise beginnen am unteren Ende mit 10 US-Dollar pro Monat. Im oberen Bereich kosten sie mehrere hundert Dollar für große und beliebte Websites und Plattformen. Aber sie sind es wert für den Seelenfrieden. Bei den meisten handelt es sich um Cloud-basierte Dienste, dh es muss keine Hardware installiert werden. Sie kaufen online ein, passen einige Einstellungen an und Ihre Website ist geschützt. Viele bieten Ihnen Analysen, um Ihnen das Ausmaß der schlechten Aktivitäten zu zeigen, die von Ihrer Website ferngehalten werden.

Einige Web-Firewall-Dienste umfassen Incapsula, Cloudflare, Barracuda und Sucuri Firewall. Stellen Sie jedoch sicher, dass Sie einen Firewall-Dienst verwenden, wenn Sie einen Sicherheitsanbieter verwenden. Viele CDNs und Sicherheitsdienste bieten unterschiedliche Produkte oder Serviceebenen an. Nicht alle sind Web-Firewalls oder WAF-Firewalls.

Und nicht alle WAF-Firewalls sind gleich aufgebaut. Manche machen einen besseren Job als andere. Lesen Sie also Bewertungen und recherchieren Sie bei der Auswahl.

3. Testen Sie Ihre Domain auf Anfälligkeit.

Dieser Scanner kann helfen:

Was ist mit dem Besuch von Websites? Kann ich oder meine Mitarbeiter nur durch Online-Surfen infiziert werden?

Einzelne Benutzer - einschließlich Ihrer Mitarbeiter - müssen sich um den Schutz vor den Auswirkungen einer angegriffenen Website, Webanwendung oder eines Netzwerks kümmern.

Angenommen, eine Website wird durch Shellshock mit Malware infiziert. In dieser Situation könnten Besucher der infizierten Website durch Malware wie Viren gefährdet werden. Mit anderen Worten: Selbst wenn Ihr Computer nicht direkt anfällig für Shellshock ist, können Sie dennoch von einer angegriffenen Website einen Virus "fangen".

Es versteht sich von selbst, dass Sie sicher sein müssen, dass Sie Antiviren- / Internet-Sicherheitssoftware auf einzelnen Computern installiert haben und regelmäßig aktualisieren.

Weitere Shellshock-Ressourcen

Schauen Sie sich dieses YouTube-Video an, das Shellshock erklärt. Es ist eine gute Erklärung in etwa 4 Minuten:

Hackerbild über Shutterstock

6 Kommentare ▼