Il divario "dimenticato" della cybersicurezza potrebbe rendere i retailer più vulnerabili agli attacchi
Esaminando collettivamente i nostri recenti rapporti di controllo relativi a diversi noti siti Web di vendita al dettaglio di aziende del Regno Unito (che svolgiamo sistematicamente prima delle riunioni con clienti/potenziali clienti), è emersa un’osservazione lampante: La protezione dei sottodomini viene in gran parte ignorata. In effetti, per ogni rivenditore sottoposto a revisione, circa 1/3 dei domini dei propri siti Web non erano protetti. E’ stata una sorpresa. Dopo tutto, le aziende con più sottodomini hanno una “superficie di attacco” più ampia, ma quando lo faccio notare al potenziale responsabile della sicurezza, spesso c’è poca voglia di affrontare il problema. “Non c’è nulla di prezioso su di loro; sono protetti da password – quindi perché preoccuparsi?”
Attenzione a un pericolo nascosto
L’acquisizione dei sottodomini, come è più comunemente noto, è in aumento, ma nonostante ciò, è spesso inadeguata e vi sono misure limitate per mitigarla. C’e’ una semplice ragione per questo. I dipartimenti di sicurezza che hanno problemi di risorse e budget sono già in difficoltà, pertanto l’attenzione tende a concentrarsi sulla protezione dei domini primari. Trovare domini vulnerabili all’interno di un sistema non è un’attività semplice, ma la protezione dei sottodomini è un aspetto altrettanto critico che potrebbe finire per causare più danni che benefici se non viene selezionata. Una scarsa igiene del DNS apre le porte a tutti i tipi di abusi che possono danneggiare la sicurezza della vostra organizzazione e dei suoi stakeholder.
Cosa sono i sottodomini e perché sono importanti?
Un sottodominio è un’appendice al dominio del sito Web principale – support.companydomainname.com. Sono istituiti per una serie di motivi: Ospitare un blog o un sito di carriere separati, creare un ambiente di test per siti web o un’entità diversa rispetto alla principale presenza digitale di un’organizzazione, vale a dire un negozio di tifosi per un sito web di una squadra di calcio.
In che modo gli hacker possono sfruttare i sottodomini e perché lo fanno?
Rubando i cookie di sessione o il codice sorgente, gli utenti malintenzionati tentano di ottenere l’accesso non autorizzato a un sottodominio legittimo per manomettere la risorsa o sostituirla con un sito falso. Possono quindi ingannare utenti ignari affinché lo visitino, rubare i loro cookie e fischiare le credenziali, causando danni finanziari e reputazionali a un’azienda,
In che modo le aziende possono proteggersi dall’acquisizione dei sottodomini?
Gestione e visibilità dei sottodomini
Iniziare implementando la certificazione SSL in tutti i domini, non solo in quello principale. Sorprendentemente, questa procedura standard non è sempre implementata.
La prossima cosa da fare è cancellare le voci DNS inutilizzate o ormai defunte. La creazione di una libreria completa di sottodomini e funzioni simili a quelle spesso contenute in un “libro dei marchi” aiuta a tenere sotto controllo quali sono i sottodomini legittimi e il loro utilizzo.
Protezione delle applicazioni Web
La protezione di tutti i sottodomini tramite un WAF (Web Application Firewall) e una soluzione di gestione dei bot aiuta a tenere sotto controllo il movimento degli utenti malintenzionati e il modo in cui tentano di accedervi. I sottodomini dei siti web hanno scopi diversi e spesso diverse società di hosting li supervisionano. Ciò significa che il modo in cui vengono amministrati i sistemi WAF o di gestione dei bot può variare, causando problemi al RESPONSABILE IT incaricato di gestirli.
Pensa a come entrare in una strana auto: Sai che ci sono i tergicristalli, ma il loro controllo è probabile che possa variare. Garantire che tutti i sottodomini siano protetti tramite un unico schema di protezione, ovvero un’applicazione Web unificata e una soluzione di protezione API (WAAP) con WAF e gestione dei bot integrati in un’unica piattaforma e interfaccia, semplifica l’osservazione e garantisce la mitigazione delle minacce in tutti i sottodomini.
Monitoraggio DNS
Disporre di un luogo comune in cui il DNS viene amministrato per l’intero dominio di primo livello rende più facile cercare le vulnerabilità e monitorare le modifiche. Il monitoraggio delle nuove voci e delle modifiche alle voci esistenti può essere un ottimo passo per controllare gli attori danneggiati.
Controllo regolare
L’utilizzo di uno strumento di controllo consolidato è una parte fondamentale dell’igiene del sito Web. Esporrà tutti i sottodomini e il livello di protezione in atto. Attenzione anche al fatto che questi strumenti vengono spesso utilizzati anche dagli utenti malintenzionati per fornire un’indicazione su quali vettori di attacco potrebbero avere più successo.
Una strategia di sicurezza informatica efficace inizia con la protezione di ogni angolo della vostra presenza digitale, compresi i sottodomini. Trovare domini vulnerabili all’interno di un sistema non è un compito semplice, ma attraverso alcune semplici routine, i marchi possono proteggere meglio le loro risorse e la loro reputazione a lungo termine.
La piattaforma applicativa Edgio fornisce una protezione completa delle applicazioni e delle API, compresa la gestione e la protezione DDoS, insieme agli strumenti di accelerazione dei siti Web, il tutto gestito da un unico pannello di controllo.
Se desideri un controllo completo dei tuoi sottodomini, iscriviti per un controllo di sicurezza o parla con uno dei nostri esperti.
Contenuti di supporto
- https://hackernoon.com/how-hackers-attack-subdomains-and-how-to-protect-them-rc7j37f2
- https://informer.io/resources/subdomain-takeover
- https://www.theregister.com/2021/06/30/subdomain_vulnerabiilties/