Većina tvrtki opsjednuta je phishing e-poštama, požarnim zidovima i zaštitom krajnjih točaka, ali propušta mirniju, jednako opasnu prijetnju.Znaju li tvrtke kako se njihove web aplikacije ponašaju u pregledniku svojih korisnika?Stariji skripti trećih strana nisu samo propust u IT higijeni.Oni su otvoreni poziv za krađu podataka, prijevare i regulatorne padove.
Kada zaboravljena domena postane vektor napada
U zloglasnom kršenju British Airways-a, napadači su registrirali lookalike domenu (baways dot com) i iskoristili skript treće strane na legitimnoj stranici zrakoplovne tvrtke kako bi uklonili podatke o kreditnim karticama klijenata.Britanska zračna luka.comDo trenutka kada je netko primijetio, do pola milijuna kupaca bilo je ugroženo.
Još iznenađujuće: naša tvrtka je nedavno mogla kupitiSljedeći: baways.comopet. bio je napušten. Mi smo ga od tada osigurali i sada gosti povijest kršenja kako bi se podigla svijest.Sljedeći: baways.comu Rumunjskoj od strane ponuditelja popusta u Litvi, a ne u Ujedinjenom Kraljevstvu) povreda bi mogla biti spriječena.
To nije drevna povijest. Isti osnovni vektor napada još uvijek je dostupan kiberkriminalcima. Mnoge organizacije jednostavno ne znaju koje su domene otkazale ili na što su te domene još uvijek povezane.
Napušteni domeni ne ostaju mirni
Prije nekoliko mjeseci, belgijski istraživač kibersigurnosti Inti De Ceukelaire proveo je hrabar eksperiment. Kupio je više od 100 isteklih domena koji su nekada pripadali bolnicama, sudovima i policijskim agencijama. U roku od nekoliko dana, imao je pristup 848 e-pošte.
Još je alarmantnije da su te poštanske kutije počele primati nove poruke s osobnim zdravstvenim podacima ljudi, sudskim zapisima i unutarnjim policijskim komunikacijama.Godinama nakon što su te domene bile isključene, još uvijek su bile povezane u kritične sustave i prenose osjetljive informacije za manje od 10 eura po domeni.
To je ono što se događa kada organizacije ne uspiju potpuno prekinuti stare veze. isteklo ne znači izbrisano, to samo znači ranjivo.
Zbunjenost domena potkopava povjerenje u brand i sigurnost
Čak i aktivni domeni mogu stvoriti sigurnosne probleme kada se loše upravljaju. uzmite Kraljevsku poštu Ujedinjene Kraljevine, koja korisnicima šalje poveznice za praćenje paketa pomoću domeneRiječ.meNakon toga slijede slučajni nizovi. S prevarantičkim tekstovima koji oponašaju ovaj točan format, korisnici ne mogu pouzdano reći što je legitimno. U nekim slučajevima, osoblje za podršku Royal Mail pogrešno je identificiralo vlastite veze kao prijevare.
Ili razmotrite HubSpot, koji koristi širok raspon imena domena (Sljedeći članak Hubspot.com,Sljedeći članakHs-scripts.com,Sljedeći članakHsforms.com,Sljedeći: hubapi.com, i drugi) za različite usluge. Ako tvrtka dopušta skriptu da se poveže s domenom kao što je hs-hubapi dot net (ne stvarno poznati domen, ali dovoljno vjerodostojan), to bi moglo nenamjerno pokrenuti zlonamjerni kod.
Polyfill kršenje pokazuje što se događa kada zaboravljeni kod udara natrag
Nedavni incident s Polyfillom doveo je ovaj problem kući. Napadači su kupili domen Polyfill dot io, prethodno povezan s knjižnicom otvorenog koda koja se koristi na tisućama web-mjesta. Projekt je pao iz održavanja, ali scenarij je još uvijek aktivno referirao više od 380.000 domaćina, uključujući Warner Bros i Mercedes-Benz. Nakon kompromisa, Polyfill dot io počeo je ubrizgavati zlonamjerni kod u svaku stranicu koja ga je nazvala. Kršenje nije proizlazilo iz blijedog novog eksploita. Došlo je iz zaboravljene veze zakopane u oznaku scenarija.
Što tvrtke trebaju učiniti sada
Rizici su stvarni, aktivni i rastući; regulatori primjećuju. PCI DSS 4.0, na primjer, sada zahtijeva (od ožujka 2025.) sve organizacije koje obrađuju podatke o plaćanjima kako bi implementirale praćenje skriptova preglednika.
Da bi ostali ispred napadača i revizora, organizacije trebaju ponovno razmisliti o tome kako upravljati rizikom domene i scenarija. To sve počinje sa zadržavanjem vlasništva nad svim domenama povezanim s unutarnjim sustavima, korisničkim računima ili pohranjenim podacima (uključujući i dugo nakon rebranda ili poslovne promjene). To također znači proaktivno stjecanje lookalike domena kako bi se spriječili napadi pretvaranja i tipkanja prije nego što mogu početi.
Suvremeni preglednik je jedna od najcjenjenijih površina u kibersigurnosti.S toliko ovisnosti o nekoliko nevidljivih linija JavaScript-a ili zaboravljenom domenu, sigurnosni timovi ne mogu priuštiti da gledaju dalje.