7 sammu kooskõlastamata haavatavuste paljastamise vältimiseks

19.02.2020

Kujutlege järgnevat olukorda. Töötate turvajuhina ettevõttes, mis omab veebilehte www.example.com. Ühel päeval saab teie müügiosakond e-kirja tundmatult isikult. Müügiosakond saadab selle teile edasi. E-kirja sisu on järgmine: 

Teie example.com/login.php lehekülg paus. Saatke XSS. 

</script><img/*%00/src="worksinchrome:prompt(1)"/%00*/onerror=’eval(src)’><img/ src=`~` onerror=prompt(1)><form><iframe src="javascript:alert(1)" ;>

Kui parandust ei tehta, saadan kuu aja pärast FD-le. 

Järgnevalt toome ära sammud, kuidas te peaksite sellisele sõnumile reageerima, vältimaks kooskõlastamata haavatavuse paljastamist.  

1. samm. Hinnake ja muutke oma suhtumist 

Esmalt peaksite aru saama, et teile ei ole sisse häkitud. Kui tegemist oleks häkkeriga, oleks potentsiaalne kahju märksa suurem. Teie veebilehte oleks võidud kasutada kellegi teise ründamiseks või mõni teie klient oleks võinud teid kohtusse anda, kuna nende tundlik informatsioon sai avalikuks.  

Isik, kes teiega ühendust võttis, on sõltumatu turvalisuseanalüütik. Nad avastavad turvaprobleeme ja teatavad nendest heas usus, teenides probleemide avastamiselt valuraha.  

Mida teha: 

Mida mitte teha: 

2. samm. Kommunikeerige tõhusalt 

Et vältida oma turvaprobleemide avalikustamist, hoolitsege selle eest, et häkkerit hoitakse probleemi arengutega kursis. Ta soovib, et see võimalikult kiiresti parandatakse, kuna ohus võivad olla teised osapooled. Näiteks võidakse teie veebirakenduses leiduvat skriptisüstimise (ingl k Cross-site Scripting, XSS) haavatavust kasutada teiste inimeste ründamiseks, kasutades sotsiaalründe käigus usalduse tekitamiseks teie domeeninime. 

Mida teha: 

Mida mitte teha: 

3. samm. Kinnitage haavatavuse olemasolu 

Peaksite kinnitama haavatavuse olemasolu, millest teid teavitati ja koguma selle kohta rohkem infot. See muudab vea kõrvaldamise lihtsamaks. 

Mida teha: 

Mida mitte teha: 

4. samm. Parandage koheselt 

Isegi kui väidetav haavatavus ei ole kuigi ohtlik, peaksite seda käsitlema prioriteetsena, kuna sellest teavitas teid väline allikas.  

Mida teha: 

Mida mitte teha: 

5. samm. Hüvitage häkkeri vaev 

Isegi kui teil pole hüvitusprogrammi, peaksite häkkeri abi hindama. Tema teade päästis teid võimalikust kahjulikust olukorrast. Turvaauk oleks võinud langeda aktiivse ekspluateerimise sihtmärgiks, põhjustades andmete rikkumist või maine kaotust. 

Mida teha: 

Mida mitte teha: 

6. samm. Tehke haavatavus avalikuks 

Kui haavatavus on parandatud, peaksite seda tunnistama kahel põhjusel. Esiteks võis mõni must häkker seda salaja ära kasutada ja te ei soovi saada selle kohta teavet kolmandatelt isikutelt. Teiseks, teie avalikul teadaandel on väga positiivne mõju sellele, kuidas turvatööstus teie ettevõttesse suhtub. Vaadake näiteks, mida tegi Cloudflare, kui neil tekkis tõsine probleem. 

Mida teha: 

Mida mitte teha: 

7. samm. Looge reeglid haavatavuste paljastamiseks 

Õppige sellest kogemusest. Tõenäoliselt tuli palju ülaltoodud samme teha käigupealt ja te peaksite sarnasteks olukordadeks ka tulevikus valmis olema. Parim viis selleks on oma haavatavuste avalikustamise programmi ja veaprobleemide hüvitamise programmi loomine. 

Kuigi paljudel ettevõtetel selliseid programme pole, on suured maailmategijad, näiteks Google, hästi ette valmistatud. Järgige nende eeskuju. 

Mida teha: 

Mida mitte teha: 

Allikas:- https://www.acunetix.com/blog/web-security-zone/7-steps-avoid-uncoordinated-vulnerability-disclosure/

Liitu uudiskirjaga