Che cos'è la sicurezza delle applicazioni Web?

La sicurezza delle applicazioni Web è importante per tutte le imprese. Scopri quali sono le vulnerabilità delle applicazioni Web comuni e come mitigarle.

Share facebook icon linkedin icon twitter icon email icon

Sicurezza delle applicazioni Web

Obiettivi di apprendimento

Dopo aver letto questo articolo sarai in grado di:

  • Imparare i concetti base della sicurezza delle applicazioni Web
  • Esplorare vulnerabilità/sfruttamenti comuni delle app Web
  • Capire quali sono i metodi comuni di mitigazione delle minacce

Che cos'è la sicurezza delle applicazioni Web?

Sicurezza delle applicazioni Web

La sicurezza delle applicazioni Web è un componente centrale di ogni impresa basata sul Web. La natura globale di Internet espone le proprietà Web agli attacchi da diversi punti e a diversi livelli di portata e complessità. La sicurezza applicazione Web si occupa specificatamente della sicurezza dei siti Web, delle applicazioni Web e dei servizi Web come le API.

Quali sono alcune delle vulnerabilità comuni nella sicurezza delle applicazioni Web?

Gli attacchi contro le app Web variano da manipolazioni di database mirati alle interruzioni di rete su larga scala. Vediamo alcuni dei comuni metodi di attacco o "vettori" che sono usati più frequentemente.

  • Cross site scripting o XSS: XSS è una vulnerabilità che consente a un aggressore di inserire degli script del lato cliente in una pagina Web per riuscire ad accedere direttamente a delle informazioni importanti, per impersonare l'utente o ingannare l'utente e farsi rivelare informazioni importanti.
  • SQL injection o SQi: SQi è un metodo secondo il quale un aggressore sfrutta le vulnerabilità del modo in cui un database esegue le query di ricerca. Gli aggressori usano SQi per ottenere l'accesso alle informazioni non autorizzate, modificare o creare nuove autorizzazioni utente o comunque manipolare o distruggere i dati sensibili.
  • Attacchi Denial-of-service o DoS e distributed Denial-of-Service o DDoS: attraverso una gamma di vettori, gli aggressori sono in grado di sovraccaricare un server preso di mira o la relativa infrastruttura circostante con diversi tipi di traffico di attacco. Quando un server non è più in grado di elaborare in modo efficace le richieste in arrivo, comincia a comportarsi in modo lento e finisce per negare il servizio alle richieste in arrivo da utenti legittimi.
  • Danneggiamento della memoria: il danneggiamento della memoria si verifica quando un punto della memoria viene modificato non intenzionalmente, con il risultato che il software potrebbe comportarsi in modo inaspettato. I soggetti ostili cercheranno di identificare e sfruttare i danni alla memoria attraverso cose come diffusione di codice o attacchi di overflow del buffer.
  • Overflow del buffer: l'overflow del buffer è un'anomalia che si verifica quando si scrivono dei dati in uno spazio definito della memoria conosciuto come buffer. La conseguenza del sovraccaricare la capacità del buffer è che aree di memoria adiacenti vengono sovrascritte. È possibile sfruttare questo comportamento per diffondere codice dannoso nella memoria, potenzialmente creando una vulnerabilità nella macchina bersagliata.
  • Cross-site request forgery o CSRF: la cosiddetta CSRF, o richiesta intersito falsa, comporta ingannare una vittima e farle fare una richiesta che ne utilizza l'autenticazione o autorizzazione. Sfruttando i privilegi dell'account di un utente, un aggressore è in grado di inviare una richiesta facendo finta di essere l'utente stesso. Una volta che l'account dell'utente è stato compromesso, l'aggressore può rimuovere, distruggere o modificare le informazioni importanti. Gli account con privilegi elevati, come quelli di amministratori o dirigenti, sono spesso presi di mira.
  • Violazione dei dati: è diversa dai vettori di attacco specifici. La violazione dei dati è un termine generico che si riferisce al rilascio di informazioni riservate o sensibili e può verificarsi attraverso azioni dannose o per errore. L'ambito in cui debba ricadere una violazione di dati è piuttosto ampio e potrebbe andare da qualche dato prezioso fino a milioni di account utente esposti.

Quali sono le migliori prassi da adottare per mitigare le vulnerabilità?

Alcune delle misure importanti nel proteggere le app Web dallo sfruttamento includono l'utilizzo di crittografia aggiornata, richiedere un'autenticazione idonea, aggiornare le patch per le vulnerabilità scoperte in modo continuo e avere delle buone prassi nello sviluppo del software. La verità è che gli aggressori intelligenti potrebbero riuscire a trovare delle vulnerabilità persino in un ambiente con una sicurezza robusta, quindi si consiglia un approccio olistico alla strategia di sicurezza.

La sicurezza delle applicazioni Web può essere migliorata proteggendosi dagli attacchi DDoS, al livello applicativo e DNS:

WAF - Protezione dagli attacchi al livello applicativo

Un Web Application Firewall o WAF aiuta a proteggere un'applicazione Web dal traffico HTTP dannoso. Attraverso il posizionamento di una barriera di filtrazione tra il server bersagliato e l'aggressore, WAF è in grado di proteggere da attacchi come cross site forgery, cross site scripting e SQL injection. Ulteriori informazioni su WAF di Cloudflare.

Come funziona un WAF DDOS

Mitigazione degli attacchi DDoS

Un metodo comunemente usato per interrompere un'applicazione Web è l'uso degli attacchi distributed denial-of-service o DDoS. Cloudflare mitiga gli attacchi DDoS attraverso una serie di strategie che includono interrompere il traffico di attacco volumetrico al nostro perimetro, e usare la nostra rete Anycast per instradare correttamente le richieste legittime senza perdita di servizio. Scopri come Cloudflare può aiutarti a proteggere una proprietà Web dagli attacchi DDoS.

Animazione attacco DDoS Amplificazione DNS

Sicurezza DNS - protezione DNSSEC

Il Domain Name System o DNS è come l'elenco del telefono di Internet e rappresenta il modo in cui uno strumento Internet, come un browser, cerca il server giusto. I soggetti ostili cercheranno di dirottare il processo di richiesta DNS attraverso il DNS Cache Poisoning, gli attacchi man-in-the-middle e altri metodi con cui interferire nel ciclo di vita delle ricerche DNS. Se DNS è l'elenco telefonico di Internet, allora DNSSEC ne è l'ID chiamante non falsificabile. Scopri come puoi proteggere una ricerca DNS utilizzando Cloudflare.