WEB APP SECURITY
COS'E' WEB APP SECURITY?
Quello della web APP security è un settore della sicurezza IT focalizzato sulla protezione dei siti web, delle applicazioni e dei servizi on-line che spesso vengono utilizzati quali porte d'accesso per cyber attacchi criminali ed è considerata un componente centrale di qualsiasi attività basata sul Web.
QUALI SONO LE FASI PIU' DELICATE?
La sicurezza di un’applicazione web dev’essere pianificata sin dalle prime fasi del suo sviluppo e durante tutto il suo ciclo di vita e attenzioni particolari vanno dedicate alla fase di sviluppo delle codifiche. I meccanismi di sicurezza utilizzabili includono la rilevazione delle possibili minacce, l'analisi dei rischi, l'analisi statica e dinamica dei flussi di dati e l'analisi interattiva con le altre applicazioni/software.
QUALI SONO GLI ATTACCHI PIU' COMUNI?
Gli attacchi più diffusi contro le applicazioni web vanno dalla manipolazione mirata dei database, all'interruzione della rete su larga scala; questi sono alcuni fra i metodi di attacco più comuni:
- Cross site scripting (XSS): inserisce script in una pagina web per poter accedere a informazioni importanti
- SQL injection (SQi): sfrutta le vulnerabilità di un database mentre esegue le ricerche
- Denial-of-Service (DoS) e Distributed Denial-of-Service (DDoS): attacchi esterni in grado di sovraccaricare i sitemi o l'infrastruttura rallentarne/ostacolarne per ostacolarne le normali funzioni.
- Memory corruption: quando una posizione in memoria viene modificata involontariamente con conseguente comportamento imprevisto nel software; gli hacker potrebbero sfruttare i deficit di memoria con l’invio di stringhe di codice malevolo
- Buffer overflow: si verifica quando il software riceve troppi dati da scrivere in uno spazio definito di memoria chiamato buffer. Il sovraccarico della capacità del buffer provoca la sovrascrittura di locazioni di memoria adiacenti con nuovi dati e questo può essere sfruttato per iniettare nel sistema un codice dannoso che ne comprometta la sicurezza.
- Cross-site request forgery (CSRF): i privilegi dell'account di un utente vengono rubati e utilizzati per inviare una richiesta mascherata al suo pc. Una volta che l'account è stato compromesso, l'hacker può filtrare, distruggere o modificare informazioni e dati contenuti nel sistema.
- Data breach: si riferisce al rilascio in rete di informazioni sensibili o riservate e può verificarsi per azioni dannose o per errori nelle procedure di gestione dei dati. La definizione di “violazione dei dati” è ampia e può constare di pochi record ma di grande valore fino ai profili di milioni di utenti resi disponibili in rete ai potenziali malintenzionati.
- Cross site scripting (XSS): inserisce script in una pagina web per poter accedere a informazioni importanti
- SQL injection (SQi): sfrutta le vulnerabilità di un database mentre esegue le ricerche
- Denial-of-Service (DoS) e Distributed Denial-of-Service (DDoS): attacchi esterni in grado di sovraccaricare i sitemi o l'infrastruttura rallentarne/ostacolarne per ostacolarne le normali funzioni.
- Memory corruption: quando una posizione in memoria viene modificata involontariamente con conseguente comportamento imprevisto nel software; gli hacker potrebbero sfruttare i deficit di memoria con l’invio di stringhe di codice malevolo
- Buffer overflow: si verifica quando il software riceve troppi dati da scrivere in uno spazio definito di memoria chiamato buffer. Il sovraccarico della capacità del buffer provoca la sovrascrittura di locazioni di memoria adiacenti con nuovi dati e questo può essere sfruttato per iniettare nel sistema un codice dannoso che ne comprometta la sicurezza.
- Cross-site request forgery (CSRF): i privilegi dell'account di un utente vengono rubati e utilizzati per inviare una richiesta mascherata al suo pc. Una volta che l'account è stato compromesso, l'hacker può filtrare, distruggere o modificare informazioni e dati contenuti nel sistema.
- Data breach: si riferisce al rilascio in rete di informazioni sensibili o riservate e può verificarsi per azioni dannose o per errori nelle procedure di gestione dei dati. La definizione di “violazione dei dati” è ampia e può constare di pochi record ma di grande valore fino ai profili di milioni di utenti resi disponibili in rete ai potenziali malintenzionati.
- Pianifica le fasi di protezione
- Sicurezza ed affidabilità nel tempo
- Analisi dei rischi