Home Articoli tecnici Rischio per la sicurezza nelle applicazioni di streaming OTT
Applications

Rischio per la sicurezza nelle applicazioni di streaming OTT

About The Author

Outline

Negli ultimi anni, studi e emittenti hanno sfruttato le tecnologie di streaming per creare nuovi servizi Direct-to-consumer. Mentre questo offre un’opportunità interessante per costruire un pubblico e trarre profitto dai dati degli spettatori, è anche un nuovo rischio da gestire. Gli utenti malintenzionati stanno lavorando duramente per trarre profitto da questo crescente database di consumatori. Data la diffusa conoscenza delle vulnerabilità delle applicazioni web, gli autori degli attacchi stanno prendendo di mira nuovi servizi di streaming meno esperti nella gestione della sicurezza web. In questo articolo tecnico vengono analizzati i motivi per cui queste nuove applicazioni Web sono vulnerabili agli attacchi e le misure da adottare per mitigare i rischi.

‍Understanding superficie di attacco OTT (Over-the-Top)

‍An l’applicazione OTT ha molti elementi che la rendono funzionale. Per raggiungere il maggior numero possibile di spettatori, deve essere disponibile su browser Web, dispositivi mobili, smart TV e lettori di streaming. Ogni versione dell’applicazione, le piattaforme supportate e l’infrastruttura definiscono un’area superficiale. In altri termini, l’area di superficie dell’applicazione è tutti i modi per interagire con l’applicazione.

La superficie dell’applicazione presenta componenti che potrebbero essere vulnerabili a un attacco o a un exploit. Dispone di codice personalizzato, librerie di terze parti e integrazioni. Uno di questi componenti potrebbe presentare una vulnerabilità. Quando in questi componenti è presente una vulnerabilità, un utente malintenzionato tenterà di sfruttarla. Queste aree vulnerabili sono la superficie di attacco. Un’applicazione progettata con poca sicurezza potrebbe avere una grande superficie di attacco. Al contrario, un’applicazione ben progettata potrebbe avere una piccola superficie di attacco. Purtroppo, la superficie di attacco esiste sempre e l’obiettivo è mantenerla il più piccola possibile.

‍The la superficie di attacco OTT si sta evolvendo

‍Keeping la sicurezza dell’applicazione OTT può sembrare un treno in movimento per uno dei seguenti motivi:

  • I sistemi operativi distribuiscono aggiornamenti mensili
  • Le librerie di terze parti vengono aggiornate periodicamente
  • Integrazioni e giocatori in streaming annunciano le deprecazioni
  • I ricercatori sulla sicurezza rivelano le vulnerabilità quasi ogni giorno

Con tutte queste modifiche, può essere allettante per gli sviluppatori mettere la sicurezza in back-burner. Tuttavia, la mancata risoluzione delle correzioni di protezione rende l’applicazione vulnerabile agli attacchi.

‍Malicious motivazioni

‍Malicious gli attori hanno accesso a database di vulnerabilità e strumenti disponibili anche per i team di sicurezza. Poiché la maggior parte delle applicazioni utilizza JavaScript, gli autori degli attacchi informatici controllano i framework e i pacchetti più comuni. Si tratta di vulnerabilità note perché le applicazioni potrebbero non disporre delle patch di protezione più recenti.

Gli autori degli attacchi informatici cercano portali di amministrazione, backdoor, file di informazioni rimanenti (ad es. Phpinfo.php), cartelle di installazione, pagine non protette, ambienti di sviluppo, endpoint API dimenticati, archivi Git e altri modi per ottenere l’accesso. Cercano inoltre di trovare un punto di accesso dai sistemi di supporto (ad esempio, siti Web di marketing, sistemi di gestione dei contenuti e processori di pagamento). Possono accedere al Dark Web e acquistare exploit e credenziali di accesso. La loro sorveglianza potrebbe non essere rilevata senza adeguate misure di sicurezza.

‍How identificare le vulnerabilità nel servizio di streaming OTT

Molte misure di sicurezza possono proteggere un’applicazione e ridurre la superficie di attacco. Alcuni rilevano solo i risultati e necessitano di azioni manuali per correggerli. Altre misure proteggono dalle minacce. Le misure di sicurezza devono avere capacità di rilevamento e protezione, ove possibile.

Sistemi di gestione e valutazione delle vulnerabilità

‍A il sistema di gestione delle vulnerabilità compila le vulnerabilità rilevate da un’applicazione e i sistemi di valutazione delle vulnerabilità rilevano le vulnerabilità. Il sistema di valutazione analizzerà le risorse dell’applicazione e segnalerà i risultati relativi alla sicurezza del sistema operativo, delle applicazioni software, delle configurazioni errate di sistema e rete e altro ancora. Il sistema di gestione importerà i risultati di vari sistemi di valutazione. L’utilizzo di entrambi i sistemi riduce la superficie di attacco rilevando le vulnerabilità note e fornendo rapporti che identificano i rischi principali e suggeriscono le priorità.

‍Software analisi della composizione (SCA)

‍SCA i sistemi controllano le vulnerabilità all’interno delle librerie di terze parti (o dipendenze) dell’applicazione OTT. SCA esaminerà le dipendenze dell’applicazione e di ciascuna dipendenza e proporrà gli aggiornamenti della versione necessari per risolvere le vulnerabilità. A volte un aggiornamento può causare l’interruzione delle modifiche e l’arresto cardiaco improvviso avvisa in tal caso. SCA riduce la superficie di attacco segnalando quando le dipendenze presentano vulnerabilità note.

Test ‍Penetration

‍Automated gli strumenti di test delle API e dei test di penetrazione rilevano vulnerabilità nell’applicazione in esecuzione. Questi strumenti automatizzati sono in grado di identificare se l’applicazione OTT soffre di autenticazione non corretta, script tra siti, SQL injection, perdite di memoria e arresti anomali. Valutano l’applicazione in pochi minuti e possono integrarsi con i sistemi di integrazione continua (ci). L’integrazione di test automatizzati nei sistemi ci consente di individuare le vulnerabilità prima del rilascio di un software.

‍How per proteggere il servizio di streaming OTT

‍The i sistemi e le BEST practice sopra menzionate possono aiutare a identificare i rischi e i bug per la sicurezza. Gli sviluppatori devono collaborare con i tecnici e i responsabili della sicurezza per risolvere tempestivamente gli aggiornamenti della protezione. Tuttavia, anche quando un team è in grado di distribuire rapidamente le correzioni, il ritardo nell’implementazione può comunque rendere l’applicazione vulnerabile a un attacco. Le seguenti difese possono fornire una protezione aggiuntiva alle applicazioni di streaming OTT. Poiché funzionano indipendentemente dal codebase dell’applicazione di streaming, possono fungere da buffer per proteggere da minacce note mentre gli sviluppatori lavorano per applicare patch ai sistemi. Queste protezioni offrono anche ai team di sicurezza una maggiore flessibilità nell’implementazione di contromisure in tempo reale per difendersi dalle minacce in continua evoluzione.

‍Distributed sistemi di protezione Denial-of-Service (DDoS)

‍DDoS i sistemi di protezione mirano a mantenere un’applicazione funzionante quando è sotto attacco. Questi attacchi inondano il vostro sito Web di richieste in un breve periodo di tempo per sovraccaricarlo. Quando l’infrastruttura e l’applicazione ricevono troppe richieste, potrebbero smettere di rispondere. Un attacco DDoS riuscito renderà un’applicazione non disponibile per un periodo prolungato. Un sistema di protezione DDoS determina l’inizio di un attacco analizzando le richieste e le connessioni. Quando rileva un attacco DDoS, il sistema tenta di ridurre o arrestare il numero di richieste provenienti dagli autori degli attacchi, consentendo allo stesso tempo agli utenti effettivi di continuare lo streaming.

‍Web Application Firewall (WAF)

‍WAFs monitorare e proteggere le richieste delle applicazioni. Utilizzano una serie di regole che analizzano le richieste HTTP. Queste regole possono consentire o limitare l’accesso in base all’indirizzo IP, al paese di origine, alle intestazioni e al payload. Alcuni WAF hanno regole statiche, mentre altri hanno regole dinamiche. Le regole dinamiche consentono al WAF di proteggersi da una minaccia emergente, mentre le regole statiche possono solo fermare le minacce note.

Sistemi di gestione dei bot

‍Bot i sistemi di gestione proteggono dai bot automatizzati che interagiscono con un’infrastruttura applicativa OTT, inclusi i servizi API critici. Un bot può tentare di simulare un utente effettivo, risolvere un CAPTCHA, raccogliere informazioni, inserire codice dannoso, provare a violare i numeri di carta di credito e le credenziali dell’account e altro ancora. Un sistema di gestione dei bot analizza numerose caratteristiche del segnale delle richieste HTTP e i dettagli dell’agente utente per determinare se una minaccia automatizzata sta tentando di accedere al servizio. Poiché i bot costituiscono gran parte dell’utilizzo di Internet, un sistema di gestione dei bot può proteggere un’applicazione OTT da attività nefaste.

‍Make la sicurezza delle applicazioni è una priorità

La soluzione di sicurezza web basata su cloud di ‍Edgio protegge il tuo servizio di streaming con precisione e velocità. Prevede l’impatto della gestione delle modifiche, in modo da poter aggiornare le regole senza influire sugli utenti legittimi e bloccare gli autori degli attacchi prima che possano raggiungere i server applicativi OTT.

‍Learn ulteriori informazioni su come le nostre funzionalità di sicurezza sul cloud possono proteggere la vostra applicazione di streaming OTT da una varietà di minacce alla sicurezza informatica.