Se si ha un sito web è bene tenere presente che può essere bersaglio di attacchi hacker.
Se qualche anno fa siti di piccole dimensioni o non particolarmente popolari erano attaccati meno frequentemente, ultimamente il fenomeno coinvolge tutti per vari motivi. Per tentare un attacco ad un sito web oggi sono disponibili molti strumenti facilmente accessibili in Internet utilizzabili anche senza disporre una grande cultura informatica. In molti casi più che di hacking vero e proprio si tratta di ingegneria sociale. Informazioni personali e carte di credito hanno un discreto valore economico sul dark web e sono facilmente monetizzabili, soprattutto considerando che generalmente non vengono vendute in esclusiva, quindi la stessa informazione può essere venduta più volte.
DoS (Denial of Service) e DDoS (Distributed Denial of Service) sono tipologie di attacco usate per sovraccaricare un sistema e impedirgli in questo modo di soddisfare le richieste degli utenti. Gli attacchi DoS vengono sferrati da un’unica sorgente mentre quelli DDoS implementano un attacco multiplo da più sorgenti. Nel web in particolare un attacco di questo tipo porta un sito web a non rispondere più agli utenti legittimi in quanto “troppo impegnato” ad elaborare o rispondere alle richieste generate dall’attacco. Lo scopo di questo tipo di attacchi è quindi quello di impedire le regolari funzioni di un sistema o comunque degradarne le prestazioni.
Il danno per il proprietario del sito web, oltre che di immagine, dipende dal tipo di servizio offerto. Impedire ad un sito e-commerce di vendere porta certamente a mancati introiti e a una possibile perdita di clienti.
Siti istituzionali di PMI sono generalmente meno soggetti a questo tipo di attacchi.
Il Web Spoofing consiste nel sostituire un sito web con una sua copia fasulla, un clone, inducendo in errore gli utenti in modo da carpirne password, dati personali o di pagamento. Questo tipo di tecnica non è un vero e proprio attacco che viene sferrato contro un sito web ma punta maggiormente sulla notorietà del sito stesso e sulle azioni degli utenti.
L’hacker cerca di “fare pressione” sull’utente e cerca di sfruttarne la distrazione o l’ingenuità attraverso massaggi email (phishing) contenenti link al sito clonato. I messaggi inviati agli utenti tendono a sfruttare alcuni comportamenti o debolezze umane come ad esempio la paura di perdere l’accesso a qualcosa: un account di posta , un conto corrente, un dominio etc…I siti maggiormente colpiti da questa tecnica sono i siti delle banche, hosting provider , social network o comunque siti con un grande numero di utenti registrati.
XSS (Cross Site Scripting) è una tecnica per inserire del codice arbitrario all’interno di un’applicazione web in modo da alterarne il comportamento previsto.
In questo modo quando un utente visita il sito web compromesso il suo browser esegue la parte di script malevolo. Uno script dannoso inserito in questo modo non sarà considerato sospetto da parte del browser della vittima (utente ignaro) e verrà eseguito. Questi script possono ottenere ad esempio i token di sessione, o informazioni sensibili cui si è acceduto attraverso il browser e probabilmente salvati all’interno di cookie.
Molti dei bug relativi al Cross Site Scripting possono essere risolti implementando una procedura di validazione dell’input negli script.
La maggior parte dei siti web oggi utilizzati su Internet si basano su uno scambio di informazioni tra web server ed un database SQL. Il linguaggio SQL (Structured Query Language) è utilizzato per effettuate le interrogazioni ai database.
SQL Injection è una tecnica di attacco ad un sito web che mira a colpire la base di dati utilizzata dall’applicazione web inserendo o alterando informazioni all’interno del database. L’attacco prevede lo sfruttamento, attraverso stringhe costruite appositamente e inviate ad un web server, delle vulnerabilità specifiche di questi database o delle applicazioni web.
Proteggere i siti web le web application dai malware è essenziale, in quanto, statisticamente, sono le più a rischio e vengono utilizzate per propagare l’infezione
I malware sono il tipo di minaccia maggiormente nota, ne esistono di diversi tipi, in base agli scopi dell’attaccante (ransomware, Trojan, spyware ecc.), e una volta infiltrati nel sistema, possono arrivare a permettere al cyber-criminale di turno di ottenere un controllo pressoché totale.