Componentes

Security Analyst advierte sobre 'Google Hacking'

Week 4

Week 4
Anonim

Los buscadores, como los expertos en seguridad, cada vez utilizan más los motores de búsqueda como Google contra las aplicaciones web que contienen datos confidenciales. Incluso con el aumento de la conciencia sobre la seguridad de los datos, se tardan unos segundos en recuperar los números de la Seguridad Social. desde sitios web usando términos de búsqueda específicos, dijo Amichai Shulman, fundador y director de tecnología de la empresa de seguridad de aplicaciones y bases de datos Imperva.

El hecho de que los números de la Seguridad Social estén en la Web es un error humano; la información nunca debe ser publicada en primer lugar. Pero los piratas informáticos están usando Google en formas más sofisticadas para automatizar ataques contra sitios web, dijo Shulman.

Shulman dijo que Imperva descubrió recientemente una forma de ejecutar un ataque de inyección SQL que proviene de una dirección IP (Protocolo de Internet) que pertenece a Google.

En un ataque de inyección SQL, una instrucción maliciosa se ingresa en un formulario basado en web y es respondida por una aplicación web. A menudo puede arrojar información sensible desde una base de datos de back-end o usarse para plantar código malicioso en la página web.

Shulman no dio detalles sobre cómo funciona el ataque durante su presentación en la Conferencia de RSA el lunes, pero dijo que involucra a Google sistema publicitario. Google ha sido notificado, dijo.

Manipular a Google es particularmente útil ya que ofrece anonimato para un hacker más un motor de ataque automatizado, dijo Shulman.

Herramientas como Goolag y Gooscan pueden ejecutar amplias búsquedas en la Web para fines específicos vulnerabilidades y listas de devoluciones de sitios web que tienen esos problemas.

"Esto ya no es un juego de script kiddy: es un negocio", dijo Shulman. "Esta es una capacidad de piratería muy poderosa".

Otro método de ataque son los llamados gusanos de Google, que usan el motor de búsqueda para encontrar vulnerabilidades específicas. Con la inclusión de un código adicional, la vulnerabilidad puede ser explotada, dijo Shulman.

"En 2004, esto era ciencia ficción", dijo Shulman. "En 2008, esta es una realidad dolorosa".

Google y otros motores de búsqueda están tomando medidas para detener el abuso. Por ejemplo, Google ha detenido ciertos tipos de búsquedas que podrían arrojar un gran número de números de Seguridad Social de una sola vez. También limita el número de solicitudes de búsqueda enviadas por minuto, lo que puede ralentizar las búsquedas masivas de sitios web vulnerables.

En realidad, solo obliga a los piratas informáticos a ser un poco más pacientes. Poner límites a la búsqueda también perjudica a los profesionales de seguridad que quieren realizar búsquedas diarias automatizadas en sus sitios web para detectar problemas, dijo Shulman.

Shulman dijo que había visto otro tipo de ataque llamado "enmascaramiento del sitio", que causa que un sitio web legítimo simplemente desaparecer de los resultados de búsqueda.

El motor de búsqueda de Google penaliza los sitios que tienen contenido duplicado y eliminará uno de su índice. Los hackers pueden aprovechar esto al crear un sitio web que tiene un enlace a la página web de un competidor, pero se filtra a través de un servidor proxy.

Google indexa el contenido bajo el dominio del proxy. Si esto se hace bastantes veces con más servidores proxy, Google considerará la página web como objetivo como duplicada y la eliminará de su índice.

"Esto es bastante complicado para la empresa", dijo Shulman.

Administradores del sitio web de una sola vía "Puedo defenderme de esto está impidiendo que su sitio web sea indexado por otra cosa que no sea la dirección IP legítima de un motor de búsqueda", dijo Shulman.