image

Akamai: Meeste aanvallen op webapplicaties via SQL injection

woensdag 23 augustus 2017, 15:43 door Redactie, 3 reacties

Bij meer dan de helft van de aanvallen op webapplicaties in het tweede kwartaal werd SQL injection gebruikt, zo laat internetgigant Akamai in een vandaag gepubliceerd rapport weten (pdf). Via SQL injection kunnen aanvallers met de database achter een website communiceren en allerlei opdrachten uitvoeren, die eigenlijk niet uitgevoerd zouden moeten worden.

Op deze manier is het mogelijk om de inhoud van databases, met bijvoorbeeld gebruikersnamen, e-mailadressen en al dan niet versleutelde wachtwoorden, te stelen. SQL injection is een probleem dat al sinds 1998 bekend is, maar nog altijd voorkomt omdat webontwikkelaars onveilig programmeren. Bij 51 procent van alle waargenomen aanvallen op webapplicaties in het tweede kwartaal ging het om SQL injection. Een stijging van 7 procent ten opzichte van de 44 procent in het eerste kwartaal, toen SQL injection ook al de voornaamste aanvalsvector was. Akamai baseert zich hierbij op gegevens die het via de eigen sensoren en systemen verzamelt.

"Aanvallers weten dat deze kwetsbaarheden in veel websites aanwezig zijn en steken steeds meer energie in het vinden van manieren om ze te compromitteren", aldus Akamai. Volgens het bedrijf gaat het om geautomatiseerde aanvallen waarbij er naar willekeurige kwetsbare systemen wordt gezocht, in plaats van dat organisaties specifiek worden aangevallen. Als het gaat om aanvalsvectoren volgt local file inclusion met 33 procent op een tweede plek, gevolgd door cross-site scripting met 9 procent. Akamai laat verder weten dat Nederlandse ip-adressen, na de VS, China en Brazilië, voor de meeste aanvallen op webapplicaties verantwoordelijk zijn. Nederland staat daarnaast ook in het overzicht van landen die met de meeste aanvallen te maken krijgen.

Image

Reacties (3)
24-08-2017, 11:17 door Anoniem
Deze aanvalsvorm is al heel oud. Dat dit vandaag de dag nog steeds nummer 1 staat is diep, diep treurig. Geeft nog steeds aan dat IT security nog steeds niet serieus genomen wordt , en/of dat bepaalde mensen nog steeds een bord voor hun kop hebben (helaas geen moederbord)
Ik hoop dat bij het actief handhaven van de GDPR, hier heel snel verandering in gaat komen.
Een succesvoll SQL injectie, kan men vandaag de dag echt niet meer recht praten. Ik ben benieuwd welke bedrijf het eerste voorbeeld gaat worden. Kennelijk zijn er gegadigden genoeg
24-08-2017, 12:10 door Anoniem
Oude en af te serveren jQuery code nog volop aanwezig, veel script niet voorzien van gegenereerde SRI-hashes.
Geen goede server client monitoring. SQL server wachtwoorden nog steeds in groten getale toegankelijk.

Kijk waar zich de sources en sinks kunnen bevinden hier: http://www.domxssscanner.com/
Analyseer vervolgens de code errors. Zie waar naamserver versies nog niet verborgen zijn en waar onveilig als root is gecertificeerd. Let op htp only cookie onveiligheid en clickjacking mogelijkheden!?!
25-08-2017, 12:36 door Anoniem
Jammer dat de domxssscanner nog niet achter https zit ;-)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.