Top 10 vulnerabilitati care pot aparea intr-un sistem informatic
Data publicarii: 11-09-2012 | IT&C
O companie are nevoie de o evaluare corecta a sistemelor IT pentru a avea o activitate continua si eficienta. Tocmai de aceea, organizatiile ar trebui sa apeleze la o solutie tot mai importanta si necesara in zilele noastre - auditul IT. Scopul acestuia este de a determina ce vulnerabilitati are un sistem informatic, pentru a le putea elimina cu solutiile potrivite.
"Din pacate, un audit IT are loc foarte rar in Romania, mai ales in sectorul aplicatiilor online. De asemenea, exista numeroase cazuri in care un cumparator al unui business online nu stie de fapt ce a achizitionat, deoarece neglijeaza aspectul efectuarii unui astfel de audit. De aceea, eu recomand ca un maxim de 5% din bugetul de dezvoltare al unei companii sa fie alocat contractarii unei noi firme care sa furnizeze acest tip de serviciu. Doar in acest mod te poti asigura ca serviciile livrate sunt de calitate si ca nu vei avea de platit chiar mai mult in viitor, dupa ce se incheie perioada de garantie”, spune Alexandru Lapusan, CEO & Founding Partner Zitec, unul dintre principalii producatori locali de aplicatii online.
Auditurile tehnice pentru aplicatii online pot include elemente precum securitatea aplicatiei, arhitectura aplicatiei, calitatea codului, dar si elemente ce tin de atragerea clientilor pe o platforma online: viteza de incarcare, impactul asupra motoarelor de cautare sau uzabilitatea.
Specialistii Zitec au elaborat un top cu cele mai raspandite 10 vulnerabilitati si greseli frecvente gasite in auditurile realizate in ultimele 12 luni:
1. Parole si alte date confidentiale, stocate neprotejat. Anumite date confidentiale din cadrul unei companii pot ajunge in situatia de a fi stocate fara nici un fel de protectie sau folosindu-se metode de protejare insuficiente.
2. Fisiere publice. In unele situatii exista fisiere cu date importante ce pot fi accesate foarte usor din internet, acestea fiind practic publice. Fie ca acest lucru se datoreaza neglijentei sau unei scapari de securitate, aceste fisiere pot contine date sensibile sau informatii utile ce pot fi obiectul unor atacuri informatice.
3. Versiuni de software depasite. In productie sunt folosite versiuni de software depasite, cu probleme de securitate critice cunoscute si remediate in versiuni ulterioare. Problemele de securitate cunoscute pot fi exploatate foarte usor chiar de persoane fara cunostinte tehnice avansate, existand chiar si aplicatii specializate in exploatarea acestor brese de securitate.
4. Dezvaluirea unor detalii tehnice. Exista anumite cazuri in care o aplicatie dezvaluie detalii tehnice sensibile atunci cand una din componentele ei nu functioneaza, informatii confidentiale fiind facute publice prin intermediul mesajelor de eroare afisate.
5. Lipsa validarii datelor pe partea de server. O alta vulnerabilitate a unui sistem informatic, gasita cu regularitate de specialistii Zitec in audit-urile realizate, este aceea in care se descopera ca validarea datelor introduse de un utilizator se face doar in interfata afisata de browser, nu si la nivel de server. Acest lucru expune aplicatia pentru mai multe tipuri de atacuri.
6. Conectarea la baza de date se face cu un utilizator care are permisiuni mult peste necesitatile aplicatiei. Odata compromise datele de acces, atacatorul poate castiga usor acces la toate bazele de date, unde pot exista si informatii ce apartin de alte aplicatii ale companiei.
7. Datele confidentiale nu se transmit folosind un protocol securizat. Uneori se securizeaza doar cateva pagini (login, register, checkout etc.) si nu tot site-ul, ceea ce face furtul de sesiune/identitate la fel de usor ca pe un site neprotejat printr-un certificat de securitate.
8. Servicii care pot fi vectori de atac. Serverul de productie are pornite servicii neutilizate, care, la randul lor, au deschise port-uri. Aceste servicii sunt posibili vectori de atac (mai ales ca, fiind neutilizate, de obicei nu sunt actualizate la cele mai recente versiuni).
9. Fisierele de configurare ale aplicatiei sunt stocate in directoare publice. Riscul ca datele de configurare, incluzand uneori parole de acces sau alte date sensibile, sa fie accesate de personal neautorizat creste foarte mult in acest caz.
10. Vulnerabilitati in fata unor atacuri de tip Denial of Service. Un exemplu ar fi stabilirea unei limite de memorie per conexiune de 10% (uneori considerabil mai mult) in memoria disponibila a serverului. Astfel, 10 utilizatori concurenti pot consuma intreaga memorie a serverului.
Faptul ca specialistii din spatele unei aplicatii cunosc aceste probleme nu garanteaza ca le vor lua mereu in seama in cadrul solutiilor produse de ei. De aceea, un audit de acest tip nu verifica neaparat calitatea echipei de dezvoltatori, ci mai degraba calitatea proceselor de dezvoltare folosite. De asemenea, acestea ajuta clientul (fie el si din cadrul aceleiasi companii) sa se asigure ca nu va fi el cel care va plati in viitor pentru o eventuala lipsa de calitate a produsului.
"Spre exemplu, noi realizam intern audituri periodice, alaturi de instructaje ale dezvoltatorilor, deoarece este mult mai usor sa gasesti probleme intr-un sistem decat sa-l construiesti sa fie 100% sigur”, a adaugat Lapusan.
Comunicat de presa
Ultimele stiri pe BankNews.ro:
- Virgil Șoncutean primește al patrulea mandat la conducerea Allianz-Țiriac Asigurări
- EY Romania: Tehnologia cloud reprezinta cea mai avansata si raspandita solutie emergenta in companiile din Romania
- OLX Group anunta vanzarea companiei KIWI Finance catre Partners Financial Services
- Schneider Electric o numește pe Esther Finidori în funcția de Chief Sustainability Officer
- 3 din 5 tineri nu au cumpărat până acum o asigurare 100% digitală. Generația Z vrea procese digitale rapide și produse simple, la costuri mici, pentru a cumpăra online
- Copiii intră în vacanță, hackerii nu - Sfaturi ARB pentru siguranța online în familie
- Studiu EY: Trei din patru departamente juridice își perfecționează strategiile de tehnologie și date, dar numai 25% prioritizează GenAI
- Alegerile prezidențiale aduc calm pe piețele financiare: leul rămâne stabil, investitorii mizează pe continuitate
- Studiu EY: Consumatorii caută forme de divertisment locale și live în contextul incertitudinii globale, însă tehnologia rămâne un element esențial
- Schneider Electric furnizeaza solutii de smart metering, mentenanta si cloud hosting pentru CTP
- Leul se apreciază puternic după alegerile prezidențiale: Euro coboară la 5,03 lei, dolarul sub 4,47 lei
- eJobs: 63,6% dintre angajați traversează, în prezent, o perioadă dificilă din punct de vedere emoțional
- Holcim România, investiție de peste 5 mil. euro într-o linie de producție nisip de calcar în Turda
- Novotel își consolidează prezența în România printr - un nou hotel la Timișoara
- Floreasca Park atrage un nou chiriaș: Leroy Merlin a contractat aproximativ 4.000 metri pătrați în clădire, una dintre cele mai mari tranzacții de închiriere din acest an