Programske slabosti koje mogu dovesti do ranjivosti novinara/ki u digitalnoj sferi

16.09.2021. / 08:19

Korištenje digitalnih uređaja često znači suočavanje sa određenim ranjivostima koje oni nose sa sobom. Programske greške, neažurirani sistemi, bugovi, virusi, hakerski napadi, sve su to veoma ozbiljni problemi koji mogu dovesti do velikih posljedica za svakog/u korisnika/cu digitialnih uređaja.

Novinarske organizacije su neodvojive od digitalne sfere i kao takve, pogotovo zbog specifičnosti posla kojim se bave, često bivaju izložene različitim digitalnim rizicima.

Mitre korporacija je nedavno ažurirala listu sa 25 najčešćih i opasnih slabosti softvera koje su postojale tokom prethodne dvije godine. Slabosti softvera su nedostaci, greške, ranjivosti i razne druge vrste pogrešaka koje utječu na kôd, arhitekturu, implementaciju ili dizajn softverskog rješenja, potencijalno izlažući sisteme na kojima radi.

"Formula bodovanja koristi se za izračun rangiranog poretka slabosti koji kombinira učestalost da je Common Weakness Enumeration  (CWE) osnovni uzrok ranjivosti s predviđenom ozbiljnošću njenog iskorištavanja. Ovaj pristup pruža objektivan uvid u to kakve se ranjivosti trenutno vide u stvarnom svijetu, stvara temelj analitičke strogosti izgrađene na javno prijavljenim ranjivostima umjesto na subjektivnim istraživanjima i mišljenjima te čini proces lako ponovljivim." - objasnili su iz Mitre korporacije.

Ranjivosti koje su godinama poznate

Popis uobičajenih slabosti (CWE) predstavlja ranjivosti koje su već godinama široko poznate, ali se još uvijek kodiraju u softver i zaobilaze testiranjem.

Neke od njih su skriptiranje na više stranica - XSS, SQL napadi ubrizgavanjem zlonamjernih radnji i manipulacija memorijom.

Napadači mogu koristiti web značajke za postavljanje zlonamjernih skripti. U tom slučaju, napadači mogu učitati skripte na nezaštićene web stranice na strani klijenta/ice, koje će se izvršiti kada drugi otvore tu stranicu. Zaštita od toga uključuje zabranu preuzimanja datoteka web aplikacijama, a mnogi programeri zanemaruju dodavanje ovog ograničenja. Postavljanje zlonamjernih skripti, o čemu smo ranije pisali, često biva u bibliotekama otvorenog koda.

Mnogi razvojni timovi i dalje dopuštaju napadačima preuzimanje skripti na web stranice trećih strana, a testerima je teško identificirati ovu vrstu napada jer nije jasno odakle dolaze zlonamjerne skripte. Rezultat je da ti korisnici/e koji posjećuju te web stranice mogu nenamjerno i nesvjesno preuzeti zlonamjerni softver na svoje sisteme.

Mnogi se programeri usredotočuju na to da neka aplikacija prije svega vrati željeni rezultat. U nekim aplikacijama, jedan uobičajen način za to je dati svim korisničkim upitima administrativni pristup bazi podataka. Iako to često djeluje, ima posljedice.

Prvo, svakom korisniku aplikacije otvara administrativni pristup bazi podataka. To znači da svako ko koristi aplikaciju može koristiti SQL naredbe za izmjenu baze podataka. Pomoću znakova za izbjegavanje SQL-a napadači mogu unijeti SQL naredbe u web sučelje i izvršiti ih u bazi podataka. Prošle sedmice smo pisali kako IT timovi u redakcijama mogu zaštiti medije od SQL napada.

Drugo, održava vezu sa bazom podataka otvorenu za sve. Nikada se ne odjavljuje nakon svake pojedinačne upotrebe. To znači da ne morate biti ovlašteni korisnik da biste pronašli otvorenu bazu podataka. Zbog toga je integritet vaših podataka stalno upitan.

Manipulisanje memorijom ostaje jedan od najpopularnijih načina napada na sistem. Ako napadač posjeduje određenu memorijsku adresu unutar izvršne aplikacije, može je upotrijebiti za unos vrijednosti ili naredbi koje premašuju veličinu tog memorijskog prostora. Kad napuste memorijski prostor, napadači mogu umetnuti izvršni softver, što omogućava preuzimanje računala ili povećanje razine dopuštenja.

Postoji mnogo načina za iskorištavanje prekoračenja memorije i memorije za napade. Ako programeri nemaju ograničene promjenjive daljine, prekoračenje može omogućiti napadaču da upiše zlonamjerni kôd izravno u memoriju aplikacije. U najmanju ruku, moguće je koristiti ovu tehniku ​​za ometanje izvršavanja aplikacije, uzrokujući njezino rušenje ili vraćanje netočnih rezultata.

Ono što se da zaključiti iz najnovije liste slabosti softvera jeste da su i dalje najpopularniji napadi oni koji su prisutni gotovo od početka javnog interneta. Dok razvojni i testni timovi ne uspiju internalizirati neke od najznačajnijih ranjivosti u posljednja dva desetljeća i razviti strategije za njihovo pouzdano suzbijanje, računajte da će firewall i pristupi sigurnosne analitike biti najučinkovitiji pristup zaštiti od softverskih ranjivosti.

Uzimajući u obzir česte napade na medijske redakcije, važnost brige o digitalnim uređajima, softverima i potencijalnim greškama u sistemu je neophodna kako bi se redakcije zaštitile od napada i curenja veoma važnih informacija.

Ocijenite kvalitet članka