10 найкращих практик для запобігання кібератакам при завантаженні файлів
News | 06.01.2023
Завантаження файлів необхідне для продуктивної роботи користувачів, багатьох бізнес-сервісів та застосунків. При цьому виникають ризики кібератак.
Під час завантаження файлів існує три типи ризиків:
- Атаки на вашу інфраструктуру:Перезапис існуючого файлу. Якщо файл завантажується з тим самим ім'ям та розширенням, що й існуючий файл на сервері, існуючий файл може бути перезаписано. Якщо файл, який було перезаписано, є критичним (наприклад, файл заміни htaccess), новий файл потенційно може бути використаний для запуску атаки на стороні сервера. Це може призвести до того, що веб-сайт перестане працювати, або порушити налаштування безпеки, що дозволить зловмисникам завантажити додаткові шкідливі файли та використовувати вас для отримання викупу. Шкідливий контент. Якщо завантажений файл містить експлойт або шкідливе програмне забезпечення, які можуть використовувати вразливість в обробці файлів на стороні сервера, файл може бути використаний для отримання контролю над сервером, що призведе до серйозних наслідків для бізнесу та репутаційної шкоди.
- Атаки на ваших користувачів:Шкідливий контент. Якщо завантажений файл містить експлойт, шкідливе програмне забезпечення, шкідливий скрипт або макрос, цей файл може бути використаний для отримання контролю над комп'ютерами заражених користувачів.
- Переривання обслуговування: Якщо завантажується великий файл, це може призвести до надмірного споживання ресурсів серверів і порушення роботи служби для ваших користувачів.
Як запобігти кібератакам із завантаженням файлів – 10 кращих практик:
- Дозволити лише певні типи файлів. Обмеживши список дозволених типів файлів, ви можете запобігти завантаженню виконуваних файлів, сценаріїв та іншого потенційно шкідливого вмісту у ваш застосунок.
- Перевірити типи файлів. На додаток до обмеження типів файлів важливо переконатися, що файли не «маскуються» під дозволені типи файлів. Наприклад, якщо зловмисник перейменує .exe на .docx, а ваше рішення повністю залежить від розширення файлу, воно пропустить вашу перевірку як документ Word, хоча насправді це не так. Тому важливо перевіряти типи файлів, перш ніж дозволяти їх завантаження.
- Сканувати на наявність шкідливих програм. Щоб мінімізувати ризик, усі файли мають бути перевірені на наявність шкідливих програм. Рекомендуємо багаторазове сканування файлів за допомогою декількох механізмів захисту від шкідливих програм (використовуючи комбінацію сигнатур, евристики та методів виявлення машинного навчання), щоб отримати максимальну швидкість виявлення та найкоротший час впливу шкідливих програм.
- Видалити можливі вбудовані загрози. Файли з Microsoft Office, pdf та файли зображень можуть містити вбудовані загрози у прихованих скриптах та макросах, які не завжди виявляються механізмами захисту від шкідливих програм. Щоб усунути ризик і переконатися, що файли не містять прихованих загроз, рекомендується видалити всі можливі вбудовані об'єкти за допомогою методології, яка називається знешкодженням та реконструкцією вмісту (Content Disarm and Reconstruction - CDR).
- Аутентифікувати користувачів. Для підвищення безпеки рекомендується, щоб користувачі були автентифіковані перед завантаженням файлу. Однак, це не гарантує, що сам комп'ютер користувача не був скомпрометований.
- Встановити максимальну довжину імені та максимальний розмір файлу.
- Рандомізувати завантажені імена файлів. Довільно змініть імена завантажених файлів, щоб зловмисники не могли спробувати отримати доступ до файлу із завантаженим ім'ям файлу. При використанні Deep CDR можна налаштувати оброблений файл як випадковий ідентифікатор (наприклад, data_id для аналізу).
- Зберігати завантажені файли поза кореневою веб-папкою. Каталог, в який завантажуються файли, повинен знаходитися за межами загальнодоступного каталогу веб-сайту, щоб зловмисники не могли виконати файл за призначеною URL-адресою шляху.
- Перевірити наявність уразливостей у файлах. Переконайтеся, що ви перевіряєте наявність вразливостей у файлах програмного забезпечення та прошивки перед завантаженням.
- Використовувати прості повідомлення про помилки. При відображенні помилок завантаження файлів не вказуйте шляхи до каталогів, параметри конфігурації сервера або іншу інформацію, яку потенційно зловмисники можуть використовувати для подальшого проникнення у ваші системи.
Безпека завантаження файлів від OPSWAT
OPSWAT - лідер у галузі рішень для кібербезпеки критично важливої інфраструктури ІТ, OT та АСУ ТП, а також технології комп'ютерної безпеки для видалення потенційно шкідливого коду з файлів Content Disarm and Reconstruction (CDR).
OPSWAT пропонує кілька рішень для безпеки завантаження файлів за допомогою MetaDefender, передової платформи запобігання загрозам, яка допомагає запобігти атакам завантаження шкідливих файлів за допомогою декількох механізмів захисту від шкідливих програм, знешкодження та реконструкції контенту (Deep CDR) та оцінки вразливостей.
MetaDefender можна розгорнути через API або з будь-яким мережевим пристроєм із підтримкою ICAP, таким як брандмауери веб-додатків, балансувальники навантаження та контролери доставки застосунків.
Звертайтесь за персональною консультацією стосовно рішень OPSWAT, з питаннями щодо акційних пропозицій та із запитами на проведення пілотних проєктів - до фахівців Softprom.
Softprom - Value Added Distributor компанії OPSWAT.