Центр исследования компьютерной преступности

home контакты

Компьютерная преступность наступают через Google

Дата: 11.11.2008
Источник: Osp.ru


hack/images12.jpgПопулярные системы поиска, подобные Google, все чаще используются хакерами для организации атак на Web-приложения, содержащие критически важные данные. Таковы выводы экспертов в области информационной безопасности.

Даже несмотря на то, что вопросам защиты данных уделяется все большее внимание, всего за несколько секунд со многих сайтов можно извлечь номера социального страхования, задав определенные запросы поиска, подчеркнул Амичаи Шульман, директор по технологиям компании Imperva, специализирующейся на обеспечении безопасности баз данных и приложений.

Тот факт, что номера социального страхования доступны даже в Web, – следствие грубой человеческой ошибки, ведь эти сведения публиковаться не должны. Однако хакеры, используя Google более изощренно, могут автоматизировать атаки против Web-сайтов.

В частности, Шульман отметил, что в Imperva недавно выявили так называемые "SQL-инъекции" с IP-адресов, принадлежащих Google.

При атаке такого рода SQL-коды могут быть введены в Web-форму, и это изменит поведение использующего ее Web-приложения. Часто это позволяет получить критически важную информацию из основной базы данных или может использоваться для внедрения вредоносного кода в Web-страницу.

Шульман отказался сообщить подробности относительно того, как устроена подобная атака, однако заметил, что при этом используется система размещения рекламы Google. В Google о проблеме уже извещены.

По словам Шульмана, использование сервисов Google привлекательно, поскольку это обеспечивает хакеру анонимность плюс дает возможность создать автоматизированный механизм организации массированной атаки.

Шульман рекомендовал использовать такие инструментальные средства, как Goolag и Gooscan, которые способны в автоматизированном режиме выполнять широкий спектр "специальных" операций поиска в Web, позволяющих находить конкретные уязвимые места и получать список сайтов, на которых есть те или иные проблемы.

Шульман подчеркнул, что метод SQL-инъекций - не единственный сценарий хакерских действий с использованием сервисов Google.

Еще один метод атаки, так называемые "черви Google", используют популярную систему поиска для обнаружения определенных уязвимых мест. По словам Шульмана, затем таким уязвимым местом можно воспользоваться, добавив некий дополнительный код.

"В 2004 году это казалось научной фантастикой, - заметил Шульман, – но в 2008-м стало ужасающей реальностью".

Google и владельцы других механизмов поиска предпринимают определенные шаги для того, чтобы предотвратить подобные злоупотребления. Например, Google старается отклонить определенные виды поисковых запросов, в том числе, те дают возможность получать множество номеров социального страхования в одном запросе. Компания также ограничила число запросов, передаваемых в течение одной минуты, что может замедлить массовый поиск уязвимых сайтов.

Но на самом деле это лишь заставляет хакеров проявлять больше терпения. Наложение ограничений на поиск также мешает специалистам по безопасности, которые хотят автоматизировать регулярные процедуры обнаружения потенциальных проблем на собственных сайтах.

По словам Шульмана, существует еще один вид атаки, получивший название "маскировки сайтов", в результате которой вполне легитимный Web-ресурс поросту исчезает из результатов поиска.

Google "наказывает" сайты, дублирующие контент, и удаляет их из индекса. Хакеры могут воспользоваться этим, создавая сайт, который имеет ссылку на Web-страницу конкурента, но фильтруется через прокси-сервер.

Google индексирует контент под доменом этого прокси. Если это делать достаточное количество раз с большим числом прокси-серверов, то Google будет рассматривать соответствующую Web-страницу как дублирующую и удалит ее из своего индекса.

Впрочем, со временем, надеется Шульман, администраторы Web-ресурсов смогут защититься от этого, получив возможность запрещать индексировать свой сайт иначе, чем легитимным IP-адресом.

Добавить комментарий
Всего 0 комментариев


Copyright © 2001–2008 Computer Crime Research Center

CCRC logo
Рассылка новостей


Rambler's Top100