Impedir la interacción entre la aplicación web en una cuenta de alojamiento compartido

1

Tengo varias aplicaciones web instaladas en directorios separados en una cuenta de hosting compartido. Mi preocupación es si una aplicación es hackeada, el atacante también puede usarla para atacar a otras aplicaciones.

Entonces, mi pregunta es cuáles son las posibles formas en que un atacante puede explotar una aplicación en una cuenta compartida utilizando una aplicación diferente. Además, ¿cómo puedo prevenir este tipo de ataques?

    
pregunta VarunAgw 26.02.2014 - 11:04
fuente

2 respuestas

1

Métodos de compromiso del servidor de aplicaciones web compartidas

Bastante interminable. Eche un vistazo al Top 10 de 2013 de Open Web Application Security Project (www.owasp.org) solo para empezar. Si eres como yo, ya estás temblando.

Evaluación de amenazas y riesgos: alcance

Una evaluación de amenazas y riesgos completa también tomaría en cuenta el compromiso de datos de autenticación de usuario, por ejemplo, falsificación de solicitudes entre sitios, porque una sesión comprometida podría permitir el acceso sin restricciones al servidor si la cuenta no está aislada correctamente. Por ejemplo, considere a un pirata informático que explota una vulnerabilidad conocida en una aplicación web después de haber secuestrado con éxito una sesión de usuario válida.

Evaluación de lesiones

Lo que está preguntando es algo que se considera más a menudo en los escenarios de mayor seguridad: banca, finanzas, gobierno, militar ... Y en todos esos casos, los servidores con activos de alto valor están casi aislados categóricamente y no compartido. La evaluación de lo que es de alto valor a menudo se realiza sobre la base de tres principios: confidencialidad, disponibilidad e integridad.

Ejemplo de escenarios clásicos de alta seguridad de la industria

Por ejemplo, para un banco, todos los datos de transacciones financieras son altamente confidenciales, muy restringidos en disponibilidad y su integridad es primordial. Es por eso que la mayoría de los bancos aislarán sus grupos de servidores por aplicación y por interactividad relativa. Luego, también realizarán copias de seguridad redundantes de rutina de la información en ubicaciones geográficamente distintas, en clústeres igualmente seguros.

Mitigación de amenazas

Los mejores métodos para evitar el compromiso del servidor son el endurecimiento de rutina:

  • las contraseñas más seguras combinadas con la autenticación multifactorial,
  • solo kernels y software con firma segura, por ejemplo, SELinux
  • controles estrictos que usan un firewall de software como iptables que define qué aplicaciones pueden usar qué puertos en qué dirección y por qué usuarios, pero también cortafuegos basados en hardware,
  • monitoreo activo del tráfico de red usando un software como Wireshark6,
  • también puede usar [sistemas de detección y prevención de intrusiones, posiblemente incluso dos o tres sistemas de este tipo al mismo tiempo,
  • Si está protegiendo información de alto valor que está expuesta a un alto riesgo (de acuerdo con su evaluación de amenazas y riesgos), la seguridad física también debe considerarse como un factor fundamental (es decir, quién tiene acceso al centro de datos, cómo están habilitado para el acceso, cómo se administran las claves),
  • puede encontrar más información en Publicación especial 800-53 de NIST : anecdóticamente, recuerdo haber escuchado una estadística que la NASA solo había implementado alrededor del 65% de estos controles sugeridos para 2014, en virtud de lo exhaustivos que son.
respondido por el insignificant zebra 26.02.2014 - 12:30
fuente
1

En su escenario, no puede evitar que un atacante comprometa las otras aplicaciones en la cuenta si el ataque en cuestión obtiene el control administrativo del sistema. Una vez que un atacante obtiene la raíz, eso es todo, pueden acceder a todo. Sus opciones para lidiar con esta amenaza son:

  • Prevención: intenta evitar que un ataque tenga éxito. Esto significa mantener su sistema actualizado y fortalecer las aplicaciones. Si está utilizando una cuenta de alojamiento, puede estar a merced del proveedor en este caso. Por supuesto que deberías estar haciendo esto de todos modos ...
  • Use diferentes cuentas: puede obtener diferentes cuentas para las aplicaciones, o puede virtualizar las aplicaciones usando una sola cuenta, usando diferentes credenciales para cada sistema virtual. Si una de las aplicaciones virtualizadas se ve comprometida, se contendrá la propagación
respondido por el GdD 26.02.2014 - 12:33
fuente

Lea otras preguntas en las etiquetas