Etl2020 Web Application Attacks Ebook en It
Etl2020 Web Application Attacks Ebook en It
Attacchi alle
applicazioni
web
Panorama delle minacce
analizzato dall’ENISA
Quadro generale
Le applicazioni e le tecnologie web sono diventate una parte essenziale
di Internet, adottando usi e funzionalità diversi. L’aumento della
complessità delle applicazioni web e dei loro servizi diffusi pone delle
sfide in termini di protezione da minacce che hanno motivazioni
eterogenee, che vanno dal danno economico o reputazionale al furto di
informazioni critiche o personali.1 I servizi e le applicazioni web
dipendono principalmente dai database per l’archiviazione o la fornitura
delle informazioni richieste. Gli attacchi di tipo SQL Injection (SQLi) sono
un esempio noto e costituiscono le minacce più comuni mirate tali
servizi. Un altro esempio è rappresentato dagli attacchi di tipo cross-site
scripting (XSS). In questo tipo di attacco, l’attore malintenzionato sfrutta i
punti deboli contenuti in modelli o altre funzionalità di inserimento delle
applicazioni web, che portano ad altre funzioni dannose, ad esempio il
reindirizzamento verso un sito web malevolo.2
2
__Tendenze
Il 20%_delle aziende e delle organizzazioni ha
segnalato attacchi DDoS quotidiani ai propri servizi
applicativi. 5
3
Kill chain
Attacchi alle
applicazioni
web
4
Command & Actions on
Control Objectives
(Comando e (Azioni sugli
Installazione controllo) obiettivi)
MAGGIORI
INFORMAZIONI
5
Descrizione
6
_Tendenza in crescita con l’SQL Injection (SQLi)
Una ricerca recente sulla sicurezza ha riscontrato che due terzi degli
attacchi alle applicazioni web includono attacchi SQLi. Mentre altri vettori
di attacco alle applicazioni web sono rimasti stabili o sono in aumento, gli
attacchi SQLi hanno continuato a crescere in modo netto, con una
particolare escalation durante il periodo delle festività del 2019.11 I risultati
di questa ricerca hanno inoltre evidenziato che, rispetto ad altri, il settore
finanziario è quello più colpito da attacchi di Local File Inclusion (LFI).12
350
292
300
250
200 168
147
150
92
100
50
0
2016 2017 2018 2019
Figura 1. Riduzione del numero di file puliti per ogni sito compromesso.
10
Fonte: Sucuri
7
Vettori di attacco
% di attacchi
12
Figura 2. Fonte: Akamai
8
_Attacchi alle applicazioni web
6
2018
2019
5
4
(in milioni)
0
GEN FEB MAR APR MAG GIU LUG AGO SET OTT NOV DIC
4
Figura 3 - Fonte: Sonicwall
9
Mitigazione
_Azioni proposte
Utilizzare la validazione degli input e tecniche di isolamento per gli
attacchi di tipo injection (ad esempio statement parametrizzati, escape
degli input dell’utente, validazione degli input, ecc.)16.
Implementare firewall per applicazioni web per misure preventive e
difensive17(noto anche come patching virtuale).18
Riguardo alle API per applicazioni web19:
implementare e mantenere un inventario delle API e
convalidarle rispetto a scansioni perimetrali e individuazione
interna attraverso team operativi e di sviluppo;
crittografare la comunicazione e la connessione delle API;
fornire i meccanismi di autenticazione e i livelli di autorizzazione
giusti.
Incorporare i processi di sicurezza delle applicazioni nel ciclo di vita
dello sviluppo e della manutenzione delle applicazioni.20
Limitare l’accesso al traffico in entrata solo ai servizi richiesti.20
Implementare funzionalità di gestione del traffico e della larghezza di
banda.
Prevedere l’hardening dei server per le applicazioni web e mantenere
efficaci processi di gestione e test delle patch.21
Eseguire valutazioni delle vulnerabilità e dei rischi prima e durante lo
sviluppo dell’applicazione web.
Effettuare regolari test di penetrazione durante l’implementazione e
dopo il rilascio.
10
_Applicazioni web secondo la massima
gravità delle vulnerabilità rilevate
100%
90%
80%
70%
60%
Alto
50% Medio
40% Basso
30%
20%
10%
0%
2015 2016 2017 2018 2019
9
Figura 4 - Fonte: Positive Technologies
11
11
Riferimenti bibliografici
1. «The Future Is the Web! How to Keep It Secure?» Ottobre 2019. Acunetix.
https://www.acunetix.com/whitepaper-the-future-is-the-web/
2..«What Is a Web Application Attack and how to Defend Against It». 2019. Acunetix.
https://www.acunetix.com/websitesecurity/web-application-attack/
3. «2020 State of Application Services Report» F5 Networks, 2020.. https://www.f5.com/state-of-
application-services-report
4. «Sonicwall Cyber Threat Report». 2020. Sonicwall. https://www.sonicwall.com/resources/2020-
cyber-threat-report-pdf/
5. «The State of Web Application Security, Protecting Application in the Microservice Era.» 2019.
Radware. https://www.radware.com/resources/was-report-2019/
6. «API Security Top 10 2019.» OWASP. https://owasp.org/www-project-api-security/
7. Raymond Pompon, Sander Vinberg. «Application Protection Report 2019, Episode 5: API
Breaches and the Visibility Problem.» 13 agosto 2019. F5 Labs
https://www.f5.com/labs/articles/threat-intelligence/application-protection-report-2019-episode-
5-api-breaches-and-the-visibility-problem
8. «Unauthorized Logins on Fast Retailing Online Store Websites due to List Type Account
Hacking and Request to Change Password.» 13 maggio 2019. Fast Retailing.
https://www.fastretailing.com/eng/group/news/1905132000.html
9. «Web Applications vulnerabilities and threats: statistics for 2019.» 13 febbraio 2020. Positive
Technologies. https://www.ptsecurity.com/ww-en/analytics/web-vulnerabilities-2020/#id9
10. Esrtevao Avillez. «2019 Website Threat Research Report.» 2019. Sucuri. https://sucuri.net/wp-
content/uploads/2020/01/20-sucuri-2019-hacked-report-1.pdf
11. «State of the Internet / Security | Web Attacks and Gaming Abuse (Volume 5, Issue 3).» 2017-
2019. Akamai. https://www.akamai.com/us/en/multimedia/documents/state-of-the-internet/soti-
security-web-attacks-and-gaming-abuse-executive-summary-2019.pdf
12. «State of the Internet Security | Financial Services – Hostile Takeover Attempts (Volume 6,
Issue 1).» 2020. Akamai. https://www.akamai.com/us/en/multimedia/documents/state-of-the-
internet/soti-security-financial-services-hostile-takeover-attempts-report-2020.pdf
13. «Q4 2016 State of The Internet Security Report» 2016. Akamai.
https://www.akamai.com/us/en/multimedia/documents/state-of-the-internet/q4-2016-state-of-
the-internet-security-report.pdf
14. «Q4 2017 State of the Internet Security Report» 2017. Akamai.
https://www.akamai.com/us/en/multimedia/documents/state-of-the-internet/q4-2017-state-of-
the-internet-security-report.pdf
15. «2019 Cyberthreat Defense Report.» 2019. CyberEdge Group. https://cyber-edge.com/wp-
content/uploads/2019/03/CyberEdge-2019-CDR-Report.pdf
16. «AppSec Advisor: Injection Attacks.» Ottobre 2019. CIS Center for Internet Security.
https://www.cisecurity.org/newsletter/injection-attacks/
17. «Cybersecurity threatscape: Q3 2019.» 2 dicembre 2019. Positive Technologies.
https://www.ptsecurity.com/ww-en/analytics/cybersecurity-threatscape-2019-q3/#id5
18. «Virtual Patching Best Practices.» OWASP. https://owasp.org/www-
community/Virtual_Patching_Best_Practices
19. Raymond Pompon, Sander Vinberg. «Application Protection Report 2019, Episode 5: API
Breaches and the Visibility Problem.» 13 agosto 2019. F5 Labs.
https://www.f5.com/labs/articles/threat-intelligence/application-protection-report-2019-episode-
5-api-breaches-and-the-visibility-problem
20. «2020 Cyber Threats, Business Email Compromise.» 22 ottobre 2019.
https://www.uscloud.com/blog/top-cyber-threats-in-2020/
21. Sara Boddy, Remi Cohen. «Regional Threat Perspectives, Fall 2019: Asia.» 2019. F5 Labs.
https://www.f5.com/labs/articles/threat-intelligence/regional-threat-perspectives--fall-2019--asia
12
«L’aumento della
complessità delle
applicazioni web e dei
loro servizi diffusi pone
delle sfide in termini di
protezione da minacce
che hanno motivazioni
eterogenee, che vanno
dal danno economico o
reputazionale al furto di
informazioni critiche o
personali».
in ETL 2020
13
Correlati
LEGGI LA RELAZIONE
14
Relazione sul panorama delle
minacce dell’ENISA Analisi delle
minacce settoriali e tematiche
Analisi contestualizzata delle minacce tra
gennaio 2019 e aprile 2020.
LEGGI LA RELAZIONE
15
Informazioni
_ L’agenzia
L’ENISA, l’Agenzia dell’Unione europea per la cibersicurezza, è l’agenzia
dell’Unione impegnata a conseguire un elevato livello comune di cibersicurezza
in tutta Europa. Istituita nel 2004 e consolidata dal regolamento UE sulla
cibersicurezza, l’Agenzia dell’Unione europea per la cibersicurezza
contribuisce alla politica dell’UE in questo campo, aumenta l’affidabilità dei
prodotti, dei servizi e dei processi TIC con sistemi di certificazione della
cibersicurezza, coopera con gli Stati membri e gli organismi dell’UE e aiuta
l’Europa a prepararsi per le sfide informatiche di domani. Attraverso lo scambio
di conoscenze, lo sviluppo di capacità e la sensibilizzazione, l’Agenzia collabora
con i suoi principali portatori di interessi per rafforzare la fiducia nell’economia
connessa, aumentare la resilienza delle infrastrutture dell’Unione e, in ultima
analisi, garantire la sicurezza digitale della società e dei cittadini europei.
Maggiori informazioni sull’ENISA e sulle sue attività sono disponibili al seguente
indirizzo: www.enisa.europa.eu.
Autori
Christos Douligeris, Omid Raghimi, Marco Barros Lourenço (ENISA), Louis
Marinos (ENISA) e tutti i componenti del gruppo di portatori di interessi sulla CTI
dell’ENISA: Andreas Sfakianakis, Christian Doerr, Jart Armin, Marco Riccardi, Mees
Wim, Neil Thaker, Pasquale Stirparo, Paul Samwel, Pierluigi Paganini, Shin
Adachi, Stavros Lingris (CERT EU) e Thomas Hemker.
Redattori
Marco Barros Lourenço (ENISA) e Louis Marinos (ENISA).
Contatti
Per informazioni sul documento, si prega di contattare il seguente indirizzo
[email protected].
Per richieste dei media sul documento, si prega di contattare il seguente
indirizzo [email protected].
16
Avvertenza legale
Si rammenta che, salvo diversamente indicato, la presente
pubblicazione riflette l’opinione e l’interpretazione dell’ENISA. La
presente pubblicazione non deve intendersi come un’azione legale
intrapresa dall’ENISA o da suoi organi, a meno che non venga
adottata ai sensi del regolamento (UE) N. 526/2013. La presente
pubblicazione non rappresenta necessariamente lo stato dell’arte e
l’ENISA si riserva il diritto di aggiornarla di volta in volta.
Secondo necessità, sono state citate anche fonti di terze parti.
L’ENISA non è responsabile del contenuto delle fonti esterne, quali i
siti web esterni riportati nella presente pubblicazione.
La presente pubblicazione è unicamente a scopo informativo. Deve
essere accessibile gratuitamente. L’ENISA, o chiunque agisca in suo
nome, declina ogni responsabilità per l’uso che può essere fatto
delle informazioni di cui alla presente pubblicazione.
Avviso sul diritto d’autore
© Agenzia dell’Unione europea per la cibersicurezza (ENISA), 2020
Riproduzione autorizzata con citazione della fonte.
Diritto d’autore per l’immagine riportata in copertina: © Wedia. L’uso
o la riproduzione di fotografie o di altro materiale non protetti dal
diritto d’autore dell’ENISA devono essere autorizzati direttamente
dal titolare del diritto d’autore.
ISBN: 978-92-9204-354-4
DOI: 10.2824/552242
17
Tutti i diritti riservati. Copyright ENISA 2020.
https://www.enisa.europa.eu