Trang web

Lỗi ứng dụng web gây nguy hiểm cho doanh nghiệp

Lập Trình Phần Mềm Máy Tính Python Cơ Bản Tự Học Cho Người Mới Bắt Đầu | Đồng Hồ Đếm Ngược Python

Lập Trình Phần Mềm Máy Tính Python Cơ Bản Tự Học Cho Người Mới Bắt Đầu | Đồng Hồ Đếm Ngược Python
Anonim

Phần lớn các trang web có ít nhất một vấn đề an ninh lớn có thể được sử dụng bởi tin tặc vì mục đích gian lận, theo một khảo sát mới.

Một số 64 phần trăm của 1.300 Các trang web do 250 doanh nghiệp điều hành có ít nhất một lỗ hổng nghiêm trọng, WhiteHat Security cho biết, chuyên tìm kiếm các lỗ hổng trong các ứng dụng Web. Số liệu thống kê đến từ cơ sở khách hàng của WhiteHat, cho phép công ty thường xuyên xem xét các trang web của họ về các vấn đề.

Vấn đề phổ biến nhất là viết mã chéo trang. Có một phần trăm một trang web sẽ có một vấn đề như vậy, WhiteHat nói. Lỗ hổng tập lệnh cross-site có thể cho phép dữ liệu hoặc mã độc hại được rút ra từ một trang web khác, có khả năng gây ra vi phạm dữ liệu.

[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows của bạn] các vấn đề bao gồm các vấn đề rò rỉ thông tin, giả mạo nội dung, ủy quyền không đầy đủ và SQL injection.

Sự nguy hiểm của lỗ hổng ứng dụng Web là phức tạp bởi sự chậm chạp mà các công ty cố gắng khắc phục chúng. Theo Whiteman, nếu WhiteHat phát hiện lỗ hổng trên trang web, nó sẽ thông báo cho khách hàng, Jeremiah Grossman, CTO của WhiteHat cho biết.

Trong trường hợp có vấn đề về tập lệnh chéo, sửa chữa thường chỉ là một dòng mã. Tuy nhiên, vấn đề trong việc sửa chữa nó có xu hướng ở bên con người.

WhiteHat thường sẽ thông báo cho bộ phận an ninh của một công ty, sau đó phải truyền thông tin cho các nhà phát triển ứng dụng Web. Mã tùy chỉnh của ứng dụng Web không thể được sửa đổi bởi bộ phận bảo mật.

Quản lý sau đó phải cung cấp cho OK cho các nhà phát triển làm việc để sửa mã thay vì tạo các tính năng tạo doanh thu, thường được ưu tiên, Grossman nói. Đôi khi, rất khó để định lượng rủi ro của lỗ hổng ứng dụng Web, điều này cũng làm ngập nước cho việc sửa chúng được ưu tiên như thế nào.

"Công việc của nhà phát triển là viết mã", Grossman nói. "Bảo mật không phải là ưu tiên khi đẩy mã."

Đáng ngạc nhiên, rất nhiều lỗ hổng mất rất nhiều thời gian để sửa, và một số không bao giờ được sửa chữa. WhiteHat đã xem xét các lỗ hổng đã được tìm thấy trong khoảng thời gian một năm với các khách hàng của mình.

Công ty nhận thấy mất trung bình 67 ngày để khắc phục sự cố tập lệnh chéo trang. Điều đó so với 78 ngày đối với một vấn đề rò rỉ thông tin, 87 ngày đối với sự cố giả mạo nội dung và 62 ngày đối với lỗ hổng SQL injection.

"Điều chúng tôi có thể nói với sự tự tin là các tổ chức phát triển và an ninh CNTT phải phối hợp khi xử lý Grossman cho biết, với lỗ hổng Web-site để đóng khoảng cách thời gian để sửa chữa, "báo cáo cho biết.

Trung bình, chỉ 30% đến 60% các lỗ hổng đã từng được sửa chữa. Nhận thức về các vấn đề ứng dụng Web "chưa bao giờ cao hơn nhưng nó cần phải lớn hơn rất nhiều", ông nói.