Introduzione
A seguito della violazione di Okta ampiamente segnalata che ha colpito vari provider, tra cui Cloudflare, BeyondTrust e 1Password, abbiamo ritenuto necessario contribuire alla soluzione fornendo l’accessibilità a più metodi per la disinfezione dei file HAR. Questo strumento viene rilasciato con una licenza open source, rendendolo disponibile a tempo indeterminato, garantendo la sua utilità finché i file HAR sono essenziali per i team di supporto.Che cos’è un file HAR?
Se non hai familiarità con i file HAR , abbreviazione di HTTP Archive, sono un registro delle interazioni di un browser web con un sito web. I team di supporto li utilizzano per diagnosticare i problemi relativi all’esperienza del cliente. I file HAR semplificano un processo che altrimenti sarebbe impegnativo e richiederebbe un notevole impegno manuale per rintracciare i log di reti, dispositivi e browser diversi. Ampiamente utilizzata, una rapida ricerca su Google trova circa 18.700 risultati per le pagine di supporto che spiegano come creare un file HAR. Ogni azione intrapresa dal browser viene acquisita e memorizzata in un file HAR formattato in JSON, che acquisisce informazioni quali intestazioni complete di richiesta/risposta, payload di contenuti, informazioni sulla tempistica (ad esempio ricerche DNS) e altro ancora. Tuttavia, come spesso accade nel settore della sicurezza, questa convenienza comporta un compromesso. I file HAR contengono anche informazioni molto sensibili, tra cui cookie e token di sessione.Cosa può fare un utente malintenzionato con un file HAR non disinfettato?
La risposta breve è molto! Alcuni dei potenziali rischi associati all’accesso non autorizzato a un file HAR includono:- Dirottamento della sessione: Se il file HAR contiene token di sessione o cookie sensibili, un malintenzionato potrebbe utilizzare queste informazioni per dirottare la sessione di un utente, ottenendo l’accesso non autorizzato al proprio account.
- Esposizione ai dati: Informazioni personali, password o altri dati sensibili scambiati tra il client e il server possono essere esposti, fornendo informazioni preziose per il furto di identità o altre attività dannose.
- Ricognizione: Le informazioni dettagliate contenute in un file HAR possono essere utilizzate per scopi di ricognizione, aiutando gli autori degli attacchi a comprendere la struttura e le vulnerabilità di un’applicazione Web. Queste informazioni possono essere utili per pianificare attacchi più mirati, attacchi XSS o altre forme di attacchi injection.
- Esposizione alla privacy: I file HAR possono acquisire il comportamento di navigazione di un utente, inclusi gli URL visitati. Nelle mani sbagliate, queste informazioni potrebbero essere utilizzate per violazioni della privacy o attacchi di phishing mirati.
Ti presentiamo HAR Sanitizer di Edgio
Se si intende inviare un file HAR a qualcuno (si sta riscontrando un problema con un sito o un’app) o se si prevede di riceverlo (si gestisce un team di supporto), Edgio ha creato un igienizzatore HAR per rimuovere tutte le informazioni sensibili dai file HAR.
Il codice fornisce diverse opzioni di distribuzione per adattarsi a diversi casi di utilizzo e flussi di lavoro. È possibile distribuire lo sterilizzatore localmente, sulla propria istanza Web o persino impostare un flusso di lavoro automatizzato che disinfetta i file tramite API. Quest’ultima opzione funziona bene se il team di supporto esegue ServiceNow o un’altra piattaforma di automazione del flusso di lavoro e riceve regolarmente i file HAR.
Ulteriori raccomandazioni
Anche se la necessità di sanificazione durante la raccolta o l’invio di file HAR dovrebbe essere una fase essenziale di qualsiasi processo di risoluzione dei problemi, presumiamo che molte organizzazioni siano ancora in possesso di vecchi file HAR. Anche se i token di sessione sono scaduti da molto tempo, i file HAR possono contenere molte informazioni sensibili su cui gli utenti malintenzionati vorrebbero mettere le mani. Per evitare problemi di conformità e ridurre il rischio di violazione dei dati, assicurarsi di includere l’eliminazione dei file HAR nel processo di supporto ed eliminare i vecchi file il prima possibile.
Conclusione
A Edgio, stiamo cercando di rendere Internet un posto più sicuro e speriamo che troverete lo strumento utile.
Alimentando oltre il 4% del traffico Internet globale, Edgio utilizza una tecnologia proprietaria per rilevare e mitigare le minacce in evoluzione, inclusi zero giorni. Per ulteriori informazioni sulla nostra pluripremiata soluzione WAAP (Holistic Web Application and API Protection), rivolgetevi ai nostri esperti di sicurezza.