Haavoittuvuusarviointi

Internetaika on tuonut laajan määrän tietoa saataville pelkällä napin painalluksella. Teknologian edistyessä huimaavaa tahtia, myös kyberturvallisuuden tärkeys on kasvanut. Sivustot ja verkkopohjaiset tuotteet joutuvat säännöllisten hyökkäysten kohteeksi usein. Näin ollen haavoittuvuusskannauksien tarve on suurempaa kuin koskaan.
Mikä haavoittuvuusarviointi on?

Kuten nimikin antaa ymmärtää, haavoittuvuusarviointeja suoritetaan organisaation verkkojärjestelmien olemassa olevien haavoittuvuuksien tunnistamiseksi. Yleensä asiantuntijatiimi skannaa yrityksen kaikki verkkorakenteet ja verkkojärjestelmät erilaisia tekniikoita ja välineitä käyttäen.

Verkkohaavoittuvuuksia on erilaisia. Vaikka haavoittuvuudet viittaavat laajaan valikoimaan erilaisia ilmiöitä, on olemassa muutamia merkittäviä haavoittuvuuksia, joita on syytä varoa.

  1. Injektiot

    Tämä viittaa tilanteeseen, jossa hyökkääjä lähettää kelvotonta dataa verkkosovellukseen koodi-injektion avulla. Tämän tarkoituksena on pakottaa toiminto, johon sovellusta ei ole suunniteltu. Pahamaineisimpia injektioita ovat SQL-injektiot.

  2. Rikkonainen tunnistautuminen

    Kuten nimi kertoo, tässä on kyse tilanteesta, jossa verkkojärjestelmän tunnistautumismekanismi on viallinen. Tämän tuloksena hyökkääjät voivat käyttää väsytyshyökkäystekniikkaa saadakseen pääsyn järjestelmään.

  3. Arkaluontoisten tietojen paljastuminen

    Tässä tilanteessa tiedot, joiden alun perin piti olla suojattuja, vaarantuvat turvatoimenpiteiden puutteen vuoksi. Tämä on ollut yksi tavallisimmista haavoittuvuustyypeistä muutaman viime vuoden aikana. Varsinkin suuremmissa yrityksissä. Esimerkkinä tästä toimii Equifaxin tietomurto vuonna 2017.

  4. XML ulkoiset entiteetit (XXE)

    Jos asia ei ole sinulle tuttu, XML tulee sanoista Extensible Markup Language, joka on merkintäkieli, kuten HTML. XML on suunniteltu datan tallentamista ja kuljettamista varten. Näin ollen sillä on tärkeä rooli verkkojärjestelmissä. XXE:t hyökkäävät tätä vastaan kohdistamalla hyökkäyksensä sovellukseen, joka jäsentää XML-syötettä.

  5. Rikkonainen pääsyn hallinta

    Verkkoympäristössä pääsyn hallinta viittaa verkkojärjestelmän käyttäjille määritettyihin käyttöoikeuksien laajuuksiin. Esimerkiksi järjestelmän omistaja voi tarvita täydet ylläpitäjän oikeudet, kun taas tavallinen käyttäjä ei tarvitse tällaisia oikeuksia laisinkaan. Rikkonainen pääsyn hallinta on tilanne, jossa määritettyihin käyttöoikeuksiin ei pääse käsiksi. Näin pahansuovat käyttäjät voivat päästä käsiksi verkkojärjestelmään.

  6. Virheelliset turvallisuusasetukset

    Tässä tapauksessa hyökkääjät hyödyntävät järjestelmän mahdollisia virheellisiä asetuksia turvallisuuteen liittyen. Tämä kattaa kaiken suojaamattomista tiedostoista ja hakemistoista aina paikkaamattomiin virheisiin.

  7. Cross-Site Scripting (XSS)

    Tässä on pääasiassa kyse haitallisten asiakaspuolen skriptien injektoinnista sivustolle. XSS käyttää sivustoa näiden haitallisten skriptien levitystapana. Mikäli asia kiinnostaa, voit lukea cross-site scriptingistä lisää täältä.

  8. Turvaton sarjoituksen poisto (Insecure deserialization)

    Tässä yhteydessä termi sarjoituksen poisto viittaa prosessiin, jossa tavujonoja muunnetaan objekteiksi. Jos vastaanotettua dataa ei varmenneta, tarjoaa se hyökkääjille mahdollisuuden vahingoittaa järjestelmiä.

  9. Tunnettuja haavoittuvuuksia omaavien komponenttien käyttö

    Monet sisällönhallintajärjestelmät ja muunlaiset verkkojärjestelmät suorittavat järjestelmää paikkaavia päivityksiä säännöllisesti. Käyttäjät saattavat kuitenkin usein olla piittaamatta tai viivytellä näiden päivitysten kanssa ja jatkaa vanhentuneen ohjelmiston käyttöä. Näin ollen hyökkääjien tarvitsee vain hyödyntää näitä olemassa olevia haavoittuvuuksia. Tämä on yleinen ilmiö WordPressin kaltaisissa järjestelmissä.

  10. Riittämätön kirjautuminen ja valvonta

    On elintärkeää, että sivustolla on kunnolliset kirjautumis- ja valvontatoimenpiteet käytössä. Näin mahdollistetaan parempi valvonta, joka auttaa havaitsemaan epätavallisen toiminnan ja ryhtymään toimenpiteisiin sen mukaisesti. Tämän prosessin laiminlyönti vain jättää hyökkääjille enemmän hyödynnettävää tilaa.

Haavoittuvuusarviointien suorittamisen tavoitteena on tunnistaa tämänkaltaisia haavoittuvuuksia ja raportoida niistä asianomaisille osapuolille yrityksessä.

Yrityksen suojeleminen verkkohaavoittuvuuksilta

Verkkohaavoittuvuuksien vaarana on se, että jos niitä ei tutkita kunnolla, ne voivat itse asiassa tappaa verkkojärjestelmänne kokonaan. Verkkohaavoittuvuuksia on tietenkin runsaasti muitakin kuin vain edellä mainitut tyypit. On kuitenkin tärkeää ymmärtää, miten laajat verkkohaavoittuvuudet voivat vaarantaa verkkosivuston. Käytännössä katsoen yksikään sivusto ei voi taata sivuston turvallisuutta 100-prosenttisesti. Aina voidaan kuitenkin ryhtyä ennakoiviin toimenpiteisiin sen varmistamiseksi, että sivusto on suojattu mahdollisimman hyvin. Tässä kohtaa kuvaan astuvat verkkohaavoittuvuusskannerit.

Verkkohaavoittuvuusskannauksen prosessi sisältää monia eri asioita. Yksinkertaisesti ilmaistuna prosessissa käytetään erikoistyökaluja, joilla alan asiantuntijat tunnistavat haavoittuvuuksia sivustolta ja ehdottavat niille asianmukaisia ennakoivia toimenpiteitä. Ette välttämättä tiedä, kuinka haavoittuvainen sivustonne on, mutta ammattilaistason verkkohaavoittuvuuksien skannausprosessi kertoo sen. Jos mietitte, mistä tällaista palvelua kannattaa etsiä, ei teidän tarvitse etsiä enää. C-YBER tarjoaa maailmanluokan verkkohaavoittuvuuksien skannauspalveluita.

Antakaa C-YBERin pitää teistä huolta

Toimikaa näin: ensinnäkin, ottakaa yhteyttä tiimiimme asian tiimoilta. C-YBER pystyy havaitsemaan jopa yli 6 500 verkko- ja verkostohaavoittuvuutta, virheellisten positiivisten tulosten ollessa lähes 0 %. Voitte joko lähettää meille sähköpostia osoitteeseen info@c-yber.fi tai soittaa numeroon (+372) 602 3532. Ei hätää, me olemme ystävällisiä!

Jos olette varmoja siitä, mitä tarvitsette, voitte yksinkertaisesti tilata palvelun verkkotilauslomakkeemme kautta.

Miten C-YBER hoitaa asian

Kun olemme saaneet tarvittavat tiedot sekä luvan edetä, aloitamme verkkohaavoittuvuuksien skannausprosessin. Perusskannaus kestää yleensä 24 tuntia. Kun skannaus on valmis, asiakas saa kehittäjäraportin. Tämä sisältää kaikki havaitut haavoittuvuudet.

Jos teistä tuntuu, että meidän on syytä kaivautua syvemmälle jokaiseen koloon ja kulmaan, C-YBER voi tarjoutua suorittamaan syväskannauksen. Kuten arvata saattaa, syväskannaus on huomattavasti perusteellisempi ja tutkii runsaasti eri paikkoja, joiden tarkistus perusskannauksessa ei ole mahdollista. Jotta syväskannaus voidaan suorittaa tehokkaasti, on sivustolle integroitava Acunetixin AcuSensor. Mikäli ette ole varmoja siitä, miten tämä tehdään, tiimimme voi auttaa.

Palataanpa loppuraporttiin. Raportista käyvät ilmi kaikki löydöksemme sekä mahdolliset asianmukaiset toimenpiteet, joihin on syytä ryhtyä kyseisten haavoittuvuuksien paikkaamiseksi. Ymmärrämme toki, että joskus tämä saattaa olla pelottavaa. Varsinkin, jos käytössänne ei ole teknistä tiimiä, joka voi hoitaa tällaiset tilanteet. Ei kuitenkaan hätää, C-YBER rientää apuun. Tiimimme voi tarjota konsultaatio- ja kehitysapua haavoittuvuuksien korjaamiseksi nimellistä korvausta vastaan.

Tarvittaessa voimme suorittaa uuden skannauksen korjausten jälkeen, alennettuun hintaan. Tällöin tavoitteena on vahvistaa, että haavoittuvuudet on paikattu oikein.

Mitä siis vielä odotatte? On aika jättää hyvästit hankalille verkkohaavoittuvuuksille. C-YBER on valmiina palvelemaan!