Un attacco informatico è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica.

È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato.

Oggi analizziamo l’attacco cross-site scripting (XSS)

Tempo di lettura stimato: 7 minuti

Esistono molte tipologie diverse di attacchi informatici, a seconda degli obiettivi da raggiungere e degli scenari tecnici e situazionali:

  • attacchi informatici per impedire il funzionamento di un sistema, 
  • che puntano alla compromissione di un sistema, 
  • alcuni attacchi mirano a conquistare dati personali posseduti da un sistema o da un’azienda,
  • attacchi di cyber-activism a supporto di cause o campagne di informazione e comunicazione
  • ecc…

Alcuni degli attacchi più diffusi fino ad oggi includono: Attacchi economici e attacchi al flusso di dati. Dopo aver analizzato attacchi man-in-the-middle, malware e attacco con intercettazione nelle ultime settimane, oggi esamineremo gli attacchi XSS di tipo cross-site scripting.

ll Cross-site Scripting (XSS) è una vulnerabilità dei siti Web dinamici in cui l’attaccante utilizza del codice malevolo al fine di raccogliere, manipolare e reindirizzare informazioni riservate di utenti ignari che navigano e utilizzano i servizi pubblici o privati disponibili su Internet.

Coloro che operano l’attacco informatico, in solitaria o in gruppo, sono chiamati Hacker

Attacco cross-site scripting (XSS)

La tecnica di funzionamento del Cross-site Scripting è abbastanza semplice.  In pratica gli attacchi XSS sfruttano risorse web di terze parti per eseguire script nel browser web o nell’applicazione web della vittima. In particolare, l’attaccante inietta un payload con JavaScript dannoso nel database di un sito web. Quando la vittima richiede una pagina dal sito web, il sito web trasmette la pagina, con il payload dell’attaccante come parte del corpo HTML, al browser della vittima, che esegue lo script dannoso. Per esempio, potrebbe inviare il cookie della vittima al server dell’attaccante, e l’attaccante può estrarlo e usarlo per il session hijacking. Le conseguenze più pericolose si verificano quando XSS viene utilizzato per sfruttare ulteriori vulnerabilità. Queste vulnerabilità possono permettere ad un attaccante non solo di rubare i cookie, ma anche di registrare le battute di tasti, catturare screenshot, scoprire e raccogliere informazioni di rete, e accedere e controllare in remoto la macchina della vittima.

Anche se gli XSS possono essere inseriti all’interno di VBScript, ActiveX e Flash, il più ampiamente abusato è JavaScript – principalmente perché JavaScript è ampiamente supportato sul web.

Come interviene il Cross-site Scripting (XSS)

Il cross-site scripting (XSS) è una vulnerabilità della sicurezza Web che consente a un utente malintenzionato di compromettere le interazioni dell’utente con un’applicazione vulnerabile.

Ecco come funziona:

  • Injection: l’aggressore manipola un sito Web vulnerabile per restituire del codice “JavaScript malicious” agli utenti.
  • Execution: quando il browser della vittima visita il sito manipolato, andrà a eseguire il codice “JavaScript malicious“, con conseguenza sul computer della vittima. L’aggressore può compromettere completamente l’interazione con l’applicazione, ottenendo risultati devastanti.
  • Impact: a seconda dei privilegi della vittima, l’aggressore potrebbe ottenere il controllo sulle funzionalità, e sui dati dell’applicazione.

Prevenzione attacco cross site scripting

Benché gli attacchi cross site scripting siano potenzialmente pericolosissimi, puoi fare molto per prevenirli riducendo al minimo i rischi e tenendo al sicuro dati, denaro e… dignità.

Per difendersi dagli attacchi XSS, gli sviluppatori possono sanitizzare i dati inseriti dagli utenti in una richiesta HTTP prima di restituirli. Assicuratevi che tutti i dati siano convalidati o filtrati prima di restituire qualcosa all’utente, come i valori dei parametri della query durante le ricerche. Convertire i caratteri speciali come ?, &, /, <, > e gli spazi nei loro rispettivi equivalenti codificati in HTML. Date agli utenti la possibilità di disabilitare gli script lato client.

Articoli correlati
Newsletter sull’Innovazione
Non perderti le notizie più importanti sull'Innovazione. Iscriviti per riceverle via e-mail.

Lato utente, invece, per impedire e proteggersi da un attacco di tipo Cross-site Scripting è necessario, innanzitutto, un buon antivirus sul proprio computer e tenerlo sempre aggiornato con le ultime firme virali disponibili.

È importante, poi, tenere sempre aggiornato anche il browser che usiamo per navigare su Internet ed eventualmente installare uno strumento di analisi in grado di verificare la presenza di vulnerabilità nel codice di un sito Web.

SECURITY ASSESSMENT

E’ il processo fondamentale per misurare il livello attuale di sicurezza della tua azienda.
Per far questo è necessario coinvolgere un Cyber Team adeguatamente preparato, in grado di procede a un’analisi dello stato in cui versa l’azienda rispetto alla sicurezza informatica.
L’analisi può essere svolta in modalità sincrona , tramite un’intervista effettuata dal Cyber Team o
anche asincrona , tramite la compilazione on line di un questionario.

SECURITY AWARENESS: conosci il nemico

Più del 90% degli attacchi hacker, e in particolare il Cross-site Scripting, ha inizio da un’azione interna del dipendente o del lavoratore.
La consapevolezza è la prima arma per combattere il rischio cyber.

La formazione finalizzata alla consapevolezza dei rischi, è lo strumento ottimale per affrontare problemi derivanti dal Cross-site Scripting.

MANAGED DETECTION & RESPONSE (MDR): protezione proattiva degli endpoint

I dati aziendali rappresentano un enorme valore per i criminali informatici, per questo motivo gli endpoint e i server sono presi di mira . E’ difficile per le tradizionali soluzioni di protezione contrastare le minacce emergenti. I criminali informatici aggirano le difese antivirus, approfittando dell’impossibilità da parte dei team IT aziendali di monitorare e gestire gli eventi di sicurezza 24 ore su 24.

Un modo ottimale per assicurare una protezione al Cross-site Scripting, è l’uso dell’MDR. Consiste in un sistema intelligente che monitora il traffico di rete ed esegue un’analisi comportamentale del sistema operativo, individuando attività sospette e non volute.
Tali informazioni sono trasmesse a un SOC (Security Operation Center), un laboratorio presidiato da analisti di cybersecurity, in possesso delle principali certificazioni in cybersecurity.
In caso di anomalia, il SOC, con servizio gestito 24/7 , può intervenire a diversi livelli di severità, dall’invio di un’e mail di avvertimento, fino all’isolamento del client dalla rete.
Questo consentirà di bloccare potenziali minacce sul nascere e di evitare danni irreparabili.

CYBERDRIVE: applicazione sicura per la condivisione e modifica dei file

CyberDrive è un file manager cloud con elevati standard di sicurezza grazie alla crittografia indipendente di tutti i file. Garantisce la sicurezza dei dati aziendali mentre si lavora nel cloud e si condividono e si modificano documenti con altri utenti . In caso di perdita di collegamento, nessun dato viene memorizzato sul PC dell’utente. CyberDrive evita che i file possano essere persi per danni accidentali o esfiltrati per furto, sia esso fisico o digitale.

«THE CUBE»: la soluzione rivoluzionaria

Il più piccolo e potente datacenter in-a-box che offre potenza di calcolo e protezione dai danni fisici e logici. Progettato per la gestione dei dati in ambiti edge e robo, ambienti retail, studi professionali, uffici remoti e piccole aziende dove spazio, costo e consumo di energia sono fondamentali. Non necessita di sale CED ed armadi Rack. Posizionabile in qualunque tipo di ambiente grazie all’estetica d’impatto in armonia con gli spazi di lavoro. «The Cube» mette la tecnologia software enterprise al servizio della piccola e media impresa.

Letture Correlate

Ercole Palmeri

Newsletter sull’Innovazione
Non perderti le notizie più importanti sull'Innovazione. Iscriviti per riceverle via e-mail.