Home » Nemasis – DAST
NEMASIS
Identifica e gestisci la natura della minaccia in modo rapido e flessibile
Nemasis DA esegue la scansione dei siti Web e delle applicazioni Web dall’esterno all’interno identificano le vulnerabilità e i problemi di sicurezza all’interno dello stato di esecuzione.
Ha un funzionamento su codice operativo per rilevare problemi con interfacce, richieste, risposte, script, iniezioni di dati, sessioni, autenticazioni e altro.
Nell’era della globalizzazione, le applicazioni web stanno diventando una parte delle risorse IT di un’organizzazione. Le applicazioni basate sul Web sviluppate da terze parti o open source consentono alle organizzazioni di garantire facilità nello svolgimento delle proprie operazioni aziendali. Inoltre, varie organizzazioni stanno migrando da sistemi legacy ad applicazioni basate sul Web, che forniscono loro funzionalità di data warehousing centralizzate. Le minacce digitali si sono sviluppate dall’attacco di FTP, Telnet / SSH e server di posta poiché un gran numero di servizi sono esposti a Internet sono aumentati in modo significativo, tuttavia, negli ultimi anni, le applicazioni Web svolgono un ruolo fondamentale nella metà delle violazioni che si verificano Intorno al mondo.
Gli scanner di rete e gli strumenti di valutazione sono responsabili della convalida e della verifica della presenza di vulnerabilità all’interno della rete e delle risorse accessibili. Tuttavia, nel caso di un’applicazione web, è la logica aziendale che deve essere testata, poiché qualsiasi Network Vulnerability Scanner scansionerebbe i server web e non il contenuto che viene rimosso. Le vittime più comuni delle violazioni delle applicazioni web sono i sistemi di gestione dei contenuti (CMS) come WordPress, Drupal, ecc., Strumenti di amministrazione del database come phpMyAdmin e le applicazioni SaaS. Le applicazioni Web vengono sviluppate utilizzando diversi framework e metodologie, progettati per garantire una consegna più rapida del contenuto per garantire la continuità aziendale.
Lo scanner delle applicazioni Web consente alle organizzazioni di scansionare le applicazioni alla ricerca di vulnerabilità che potrebbero essere state esposte durante il ciclo di sviluppo ed è una parte essenziale del test di sicurezza aziendale. Le applicazioni Web sono uno degli aspetti più vulnerabili della sicurezza aziendale: oltre il 50% di tutte le fughe di dati e le violazioni riuscite comprende app Web. Gli amministratori e gli sviluppatori IT potrebbero probabilmente identificare le vulnerabilità all’interno delle applicazioni ospitate come Cross-Site-Scripting (XSS) o SQL Injection (SQLi), nonché backdoor e altre minacce che gli hacker potrebbero sfruttare per attaccare un’organizzazione.
Ci sono vari inconvenienti quando si tratta di affidarsi alle applicazioni web per i processi aziendali. Le applicazioni Web rappresentano una minaccia significativa per l’ambiente digitale di qualsiasi organizzazione con una miriade di vulnerabilità e vettori di attacco. La cosa più importante che tutte le organizzazioni dovranno affrontare e proteggersi dalla presenza di vulnerabilità del software e minacce alle applicazioni web. Sebbene non vi sia alcuna garanzia al 100% per la sicurezza, ci sono alcuni passaggi che si possono intraprendere per evitare di provocare il caos.
Vantaggi del Prodotto
Di seguito sono riportati i principali vantaggi di Nemasis DA:
- Gli scanner sono costruiti con un’architettura di scansione e attacco.
- Esamina le vulnerabilità nascoste e altre vulnerabili (XSS, SQL injection e altre elencate in OWASP Top 10).
- Copertura completa delle applicazioni e sofisticate metodologie di attacco.
- Compatibile con applicazioni web basate su PHP, ASP, Java o qualsiasi altro linguaggio.
- Scansione di applicazioni web interne ed esterne.
Dynamic Application Security Testing (DAST) è una tecnica di test di sicurezza black-box in cui un’applicazione viene testata nel suo stato operativo e cerca di hackerarla proprio come farebbe un hacker. Un test DAST non solo cerca un’ampia gamma di vulnerabilità, inclusi problemi di convalida di input / output che potrebbero lasciare un’applicazione vulnerabile, ma facilita anche l’organizzazione a seguire le conformità di settore.
OWASP Top 10 è un documento di report sui problemi di sicurezza per la sicurezza delle applicazioni web. Rappresenta un consenso ad ampio raggio sui rischi di sicurezza più critici per le applicazioni web; tuttavia, un’applicazione potrebbe essere vulnerabile a una serie di attacchi che potrebbero non arrivare mai alla Top 10 di OWASP.
Scenari applicativi
Riferimenti a oggetti diretti non sicuri
Le applicazioni Web possono fornire una funzionalità per scaricare un file, tuttavia, l’hacker è in grado di scaricare qualsiasi file dall’interno del sistema è uno degli esempi di Insecure Direct Object Reference. Ci sono stati casi in cui gli hacker hanno avuto accesso a file di dati sensibili / file di password tramite questa vulnerabilità.
Autenticazione interrotta
Quando le funzioni di autenticazione relative all’applicazione Web non vengono eseguite correttamente, consente agli hacker di compromettere password o ID di sessione, gli URI di accesso ai dati sono accessibili senza autenticazione o di sfruttare altri difetti di implementazione utilizzando le credenziali di altri utenti per accedere ad aree riservate o possono uscire i dati divulgati.
Attacchi di iniezione
L’applicazione Web può contenere difetti che consentono a un hacker di inserire codice nell’applicazione o di modificare le richieste / parametri che non sono stati disinfettati. Quando un’applicazione richiede più dati, le possibilità di attacchi injection sono maggiori. Alcuni nomi degli attacchi injection sono SQL injection (SQLi), cross-site scripting (XSS), XSS Remote File Inclusion (RFI) archiviato e Local File Inclusion (LFI) che sono il risultato di pratiche di codifica errate e sono difficili da rilevare in mezzo la fase di sviluppo.
Configurazione errata della sicurezza
Gli hacker dipendono da errori di sistema e dati di debug per aumentare la comprensione di un sistema, che vengono introdotti a causa di una configurazione errata del server. Tuttavia, anche l’esecuzione di un’applicazione con vulnerabilità note fa parte della configurazione insicura del server. Questi attacchi dipendono dalla conoscenza dell’hacker delle vulnerabilità che sono state rese pubblicamente accessibili, le patch sono state rese disponibili dagli sviluppatori e gli amministratori del server non hanno implementato le patch.
La botnet Mirai ha sfruttato l’errata configurazione di sicurezza dei dispositivi IOT e ha influenzato con successo i dispositivi Internet scarsamente protetti (IoT) utilizzando telnet per sfruttare il nome utente e la password predefiniti. Inoltre, è stata una delle botnet di maggior successo nella storia della sicurezza informatica.