Minacce come SQL injection e cross site scripting (XSS) hanno afflitto per anni il business online, solo ultimamente ottenendo la notorietà che meritano; ma per ogni minaccia che viene pubblicizzata, ce ne sono molti altri che non ricevono mai la stessa attenzione.

Nuove vulnerabilità vengono scoperte ad un ritmo allarmante. 394 nuove vulnerabilità sono state segnalate dal NIST National Vulnerability Database negli ultimi mesi, 140 di queste vulnerabilità erano di elevata severità. Un ulteriore studio ha dimostrato che circa il 90% dei siti Web è vulnerabile a exploit che potrebbero causare perdite di dati.

I danni causati dall'hacking possono essere difficili da quantificare, ma includono le entrate e le spese perse durante il periodo di inattività del sito e la riparazione. Questo può variare in base alla quantità di attività svolte online.

Quanto perderai se non potessi più accettare carte di credito online perché un'iniezione SQL trapelava dati riservati dal tuo database? Uno degli hack più pubblicizzati costa * $ 170 milioni di dollari un paio di anni fa.

Più difficile da quantificare sono i costi soft, come il business futuro perso a causa di un pubblico volubile e il danno alla reputazione del marchio.

Se il tuo sito è segnalato per contenere malware o vulnerabilità di cross site scripting, i browser moderni metteranno in guardia i clienti dal tuo sito, il che può avere un impatto negativo sui ranking dei motori di ricerca (SEO), fino al punto di essere messi in quarantena da qualsiasi risultato di ricerca.

Il prescelto

Come un hacker sceglie la sua vittima può essere vario quanto gli attacchi che usano. In genere gli hacker cercano i tuoi dati, la larghezza di banda o anche il brivido di ottenere l'accesso. Esistono mercati attivi per numeri di carte di credito e indirizzi e-mail.

Gli hacker sanno che le persone spesso riutilizzano le password e le usano insieme agli indirizzi e-mail per accedere agli altri account dei clienti su altri siti.

Una volta che un hacker ha accesso al proprio sistema, installerà programmi backdoor per consentire loro l'accesso futuro anche se si patch il software vulnerabile. Da questo punto, il server può essere utilizzato in attacchi DoS / DDoS o tentativi di hacking contro altre società che potrebbero chiedere riparazioni se vengono rilevati gli attacchi.

L'hacker più pericoloso è uno che ha rancore verso la tua azienda. Si infiltreranno nel tuo sistema con l'obiettivo di causare il maggior danno possibile alla tua attività, distruggendo sia i tuoi dati che la tua reputazione nel processo.

Con la rapidità con cui vengono scoperte le vulnerabilità, frequenti scansioni delle vulnerabilità con uno scanner corrente sono fondamentali per garantire che il tuo sito rimanga sempre protetto.

Oltre all'esecuzione di scansioni almeno ogni trimestre, si consiglia vivamente di eseguire una scansione delle vulnerabilità dopo aver apportato aggiornamenti moderati o di maggiori dimensioni al sito o all'infrastruttura per garantire che non siano state introdotte nuove vulnerabilità.

Qualsiasi hacker decente utilizzerà uno scanner per verificare le vulnerabilità del tuo sito, quindi non dovresti almeno fare lo stesso su base regolare?

  • Sean Power è responsabile delle operazioni di sicurezza per DOSarrest Internet Security, una società specializzata in servizi di attenuazione DDoS basati su cloud