Negli ultimi anni, studi e emittenti hanno sfruttato le tecnologie di streaming per creare nuovi servizi Direct-to-consumer. Mentre questo fornisce un’opportunità attraente per costruire un pubblico e trarre profitto dai dati degli spettatori, è anche un nuovo rischio da gestire. Gli utenti malintenzionati stanno lavorando duramente per trarre profitto da questo crescente database di consumatori. Data la diffusa conoscenza delle vulnerabilità delle applicazioni web, gli autori degli attacchi stanno prendendo di mira nuovi servizi di streaming meno esperti nella gestione della sicurezza web. In questo articolo tecnico viene spiegato perché queste nuove applicazioni Web sono vulnerabili agli attacchi e cosa si può fare per mitigare i rischi.
Understanding superficie di attacco OTT (Over-the-Top)
An l’applicazione OTT ha molti pezzi che la rendono funzionale. Per raggiungere il maggior numero possibile di spettatori, deve essere disponibile su browser Web, dispositivi mobili, smart TV e lettori di streaming. Ogni versione dell’applicazione, le piattaforme supportate e l’infrastruttura definiscono un’area di superficie. In altre parole, l’area della superficie dell’applicazione è costituita da tutti i modi per interagire con l’applicazione.
L’area della superficie dell’applicazione presenta componenti che potrebbero essere vulnerabili a un attacco o a uno sfruttamento. È dotato di codice personalizzato, librerie di terze parti e integrazioni. Uno di questi componenti potrebbe presentare una vulnerabilità. Quando esiste una vulnerabilità in questi componenti, un malintenzionato tenta di sfruttarla. Queste aree vulnerabili sono la superficie di attacco. Un’applicazione progettata con poca sicurezza potrebbe avere un’ampia superficie di attacco. Al contrario, un’applicazione ben progettata potrebbe avere una piccola superficie di attacco. Purtroppo, la superficie di attacco esiste sempre, e l’obiettivo è quello di mantenerla il più piccola possibile.
The la superficie di attacco OTT si sta evolvendo
Keeping la sicurezza dell’applicazione OTT può sembrare un treno in movimento per uno dei seguenti motivi:
- I sistemi operativi distribuiscono aggiornamenti mensili
- Le librerie di terze parti cambiano periodicamente
- Integrazioni e lettori di streaming annunciano deprecazioni
- I ricercatori della sicurezza rivelano le vulnerabilità quasi ogni giorno
Con tutte queste modifiche, può essere allettante per gli sviluppatori mettere la sicurezza in secondo piano. Tuttavia, la mancata risoluzione delle correzioni di sicurezza rende l’applicazione vulnerabile agli exploit.
Malicious motivazioni
Malicious gli attori hanno accesso a database di vulnerabilità e strumenti disponibili anche per i team di sicurezza. Poiché la maggior parte delle applicazioni utilizza JavaScript, gli autori degli attacchi informatici controllano i framework e i pacchetti più comuni. Sono destinati a vulnerabilità note perché le applicazioni potrebbero non disporre delle patch di sicurezza più recenti.
Gli autori degli attacchi informatici cercano portali amministrativi, backdoor, file di informazioni rimanenti (ad esempio, phpinfo.php), cartelle di installazione, pagine non protette, ambienti di sviluppo, endpoint API dimenticati, archivi Git e altri modi per ottenere l’accesso. Inoltre, cercano di trovare un punto di ingresso dai sistemi di supporto (ad esempio, siti Web di marketing, sistemi di gestione dei contenuti e processori di pagamento). Possono accedere al Dark Web e acquistare exploit e credenziali di accesso. La loro sorveglianza può rimanere inosservata senza adeguate misure di sicurezza.
How identificare le vulnerabilità del servizio di streaming OTT
Molte misure di sicurezza possono proteggere un’applicazione e ridurre la superficie di attacco. Alcuni rilevano solo i risultati e necessitano di azioni manuali per risolverli. Altre misure proteggono dalle minacce. Le misure di sicurezza dovrebbero avere capacità di rilevamento e protezione ogniqualvolta possibile.
Sistemi di gestione e valutazione delle vulnerabilità
A il sistema di gestione delle vulnerabilità compila le vulnerabilità rilevate da un’applicazione e i sistemi di valutazione delle vulnerabilità rilevano le vulnerabilità. Il sistema di valutazione esegue la scansione delle risorse dell’applicazione e riporta i risultati della sicurezza relativi al sistema operativo, alle applicazioni software, alle configurazioni errate di sistema e rete e altro ancora. Il sistema di gestione importerà i risultati da vari sistemi di valutazione. L’utilizzo di entrambi i sistemi riduce la superficie di attacco rilevando le vulnerabilità note e fornendo report che identificano i rischi principali e suggeriscono priorità.
Software analisi della composizione (SCA)
SCA i sistemi controllano le vulnerabilità all’interno delle librerie di terze parti (o dipendenze) dell’applicazione OTT. SCA esaminerà le dipendenze dell’applicazione e di ciascuna dipendenza e proporrà gli aggiornamenti della versione necessari per risolvere le vulnerabilità. A volte un aggiornamento può causare la rottura delle modifiche e l’arresto cardiaco improvviso avvisa quando ciò avviene. L’arresto cardiaco improvviso riduce la superficie di attacco avvisando quando le dipendenze presentano vulnerabilità note.
Test Penetration
Automated gli strumenti di test API e test di penetrazione individuano le vulnerabilità nell’applicazione in esecuzione. Questi strumenti automatizzati consentono di identificare se l’applicazione OTT presenta un’autenticazione non funzionante, script tra siti, SQL injection, perdite di memoria e arresti anomali. Valutano l’applicazione in pochi minuti e possono integrarsi con sistemi di integrazione continua (ci). L’integrazione di test automatizzati nei sistemi ci consente di rilevare le vulnerabilità prima del rilascio di un software.
How per proteggere il servizio di streaming OTT
The i sistemi e le BEST practice sopra menzionati possono aiutare a identificare i rischi e i bug relativi alla sicurezza. Gli sviluppatori devono collaborare con i responsabili e i tecnici della sicurezza per risolvere tempestivamente gli aggiornamenti della protezione. Ma anche quando un team può distribuire rapidamente le correzioni, i ritardi di implementazione possono comunque rendere l’applicazione vulnerabile a un attacco. Le seguenti difese possono fornire una protezione aggiuntiva alle applicazioni di streaming OTT. Poiché funzionano indipendentemente dal codebase dell’applicazione di streaming, possono fungere da buffer per proteggere contro le minacce note mentre gli sviluppatori lavorano per applicare patch ai sistemi. Queste protezioni offrono inoltre ai team di sicurezza una maggiore flessibilità nell’implementazione di contromisure in tempo reale per difendersi dalle minacce in continua evoluzione.
Distributed sistemi di protezione DDoS (Denial-of-Service)
I sistemi di protezione DDoS mirano a mantenere un’applicazione funzionante in caso di attacco. Questi attacchi inondano il vostro sito web di richieste in un breve periodo di tempo per sopraffarlo. Quando l’infrastruttura e l’applicazione ricevono troppe richieste, potrebbero smettere di rispondere. Un attacco DDoS di successo renderà un’applicazione non disponibile per un periodo prolungato. Un sistema di protezione DDoS determina quando inizia un attacco analizzando le richieste e le connessioni. Quando rileva un attacco DDoS, il sistema tenterà di ridurre o arrestare il numero di richieste da parte degli autori degli attacchi, consentendo al contempo agli utenti effettivi di continuare lo streaming.
Web WAF (Application Firewall)
WAFs monitorare e proteggere le richieste delle applicazioni. Utilizzano un insieme di regole che analizzano le richieste HTTP. Queste regole possono consentire o limitare l’accesso in base all’indirizzo IP, al paese di origine, alle intestazioni e al payload. Alcuni WAF hanno regole statiche, mentre altri hanno regole dinamiche. Le regole dinamiche consentono al WAF di proteggersi da una minaccia emergente, mentre le regole statiche possono solo fermare le minacce note.
Sistemi di gestione dei bot
Bot i sistemi di gestione proteggono dai bot automatizzati che interagiscono con un’infrastruttura applicativa OTT, inclusi i servizi API critici. Un bot può tentare di simulare un utente effettivo, risolvere un CAPTCHA, raccogliere informazioni, inserire codice dannoso, provare a violare i numeri di carta di credito e le credenziali dell’account e altro ancora. Un sistema di gestione dei bot analizza numerose caratteristiche dei segnali delle richieste HTTP e i dettagli degli agenti utente per determinare se una minaccia automatizzata sta tentando di accedere al servizio. Poiché i bot costituiscono gran parte dell’utilizzo di Internet, un sistema di gestione dei bot può proteggere un’applicazione OTT da attività nefaste.
Make la sicurezza delle applicazioni è una priorità
La soluzione di sicurezza web basata su cloud di Edgio protegge il vostro servizio di streaming con precisione e velocità. Prevede l’impatto della gestione delle modifiche, in modo da poter aggiornare le regole in modo sicuro senza influire sugli utenti legittimi e arrestare gli autori degli attacchi prima che possano raggiungere i server delle applicazioni OTT.
Learn ulteriori informazioni su come le nostre funzionalità di sicurezza sul cloud possono proteggere la vostra applicazione di streaming OTT da una varietà di minacce alla sicurezza informatica.