Что сегодня происходит с доменами? Какие риски и что делать?

Ни для кого не секрет, что в последние несколько лет мир оцифровывается с поразительной скоростью. В то время как бизнес-операции, такие как электронная коммерция, банковское дело, финансовые услуги, здравоохранение, путешествия, туризм и развлечения, оптимизируются, а показатели производительности растут, они сталкиваются с рисками. Одним из них является использование внешних международных на веб-сайтах. Давайте погрузимся в этот изменчивый аспект и узнаем, как избежать его.
Сегодня любой онлайн-бизнес внедряет множество цифровых приложений, таких как теги и JS-фреймворки. Эти приложения взаимодействуют с десятками внешних доменов для извлечения и отправки данных, что обеспечивает конечным пользователям более широкий пользовательский интерфейс, что оказывает огромное влияние на бизнес-показатели.
Что такое внешний онлайн-адрес сайта?
Как следует из названия, это сторонние серверы, с которыми взаимодействуют «сценарии» на вашем веб-сайте. Во всех случаях проблема одна и та же — директора по информационной безопасности не имеют контроля над этими внешними доменами и поддоменами. Они являются неотъемлемой частью вашего сайта. Эта основная проблема создает множество поисков для онлайн-бизнеса сегодня.
Доменные риски

Теперь, когда у нас есть более глубокое понимание, что такое имя сайта, представим наиболее важные риски, которые нежелательны для него.
1. Атака по цепочке поставок

Это любая атака, в которой используются внешние поставщики для атаки на вашу организацию. Может быть домен, который все еще взаимодействует со сторонним кодом на вашем веб-сайте после того, как хакеры взяли его под контроль.
Представьте, что группа хакеров получает контроль над одним из серверов вашего поставщика. Из-за природы JavaScript пользователь автоматически загружает код с сервера, независимо от того, являются ли его намерения злонамеренными или нет. В конце концов, браузер конечного пользователя не может отличить невиновный код от вредоносного. Он просто выполняет все, что говорит код, независимо от того, злонамерен он или нет.
Традиционные меры безопасности, такие как брандмауэр веб-приложений (WAF) или политика безопасности контента (CSP), мало что могут сделать против основных рисков, которые эти вредоносные домены привносят в вашу экосистему, поскольку они созданы для блокировки известных угроз, они не могут анализировать код и самостоятельно решить, является ли он вредоносным или нет.
Внимание! Из-за характера вектора атаки такие динамические угрозы невозможно обнаружить с помощью традиционной системы обнаружения на основе репутации.
2. SSL-сертификаты с проверкой домена

Поскольку ваш веб-сайт работает с десятками доменов и поддоменов в любой момент времени, ошибки SSL-сертификата начинают играть ключевую роль. Любой неисправный домен или поддомен может привести к лазейке в системе безопасности, которую могут использовать злоумышленники. Сегодня каждый онлайн-бизнес сталкивается с десятками уязвимостей безопасности, вызванных несоответствием сертификатов и изменениями.
Эти пробелы могут создать атаку «Человек посередине» (MITM). Как следует из названия, хакеры перехватывают связь между вашим сайтом и внешними доменами. Как только это будет достигнуто, они определят поверхность атаки и создадут вредоносный код для проникновения в вашу экосистему.
Кроме того, ошибки SSL-сертификатов могут привести к проблемам со сломанной блокировкой, из-за которых браузер будет предупреждать пользователя о том, что ваш сайт небезопасен, что неизбежно оттолкнет клиентов от вашего сайта.
Важно! Ошибки сертификации подвергают организации серьезным уязвимостям безопасности, которыми могут воспользоваться злоумышленники, или, по крайней мере, перекрывают трафик с вашего веб-сайта.
3. Повторное использование бывшего домена

Бывшие домены — еще одна серьезная проблема. Сегодня появляется все больше и больше доменов с перекрестными ссылками, которые создают множество зависимостей «под капотом» вашего веб-сайта, в то время как их фактический статус неизвестен.
Проблема начинается всякий раз, когда истекает срок действия домена, который связывается с вашим сайтом. Это может произойти из-за того, что поставщик перешел на новый домен и забыл обновить, или это может быть опечатка, которая привела к домену, которого вообще не существовало. В любом случае имена сайта могут быть зарегистрированы хакерами. Эти просроченные домены остаются активными даже после взлома.
Интересно! Вы должны знать, что прямо сейчас ваш сайт может использовать десятки внешних доменов, многие из которых даже не нужны для работы вашего сайта. Несмотря на это, эти домены постоянно взаимодействуют с браузерами и позволяют хакерам создавать новые векторы атак. Все, что им нужно сделать, это захватить домен с истекшим сроком действия, и они в нем. Как только в вашем онлайн-бизнесе появится скрипт, который все еще загружает информацию из домена с истекшим сроком действия, игра окончена — вас взломали.
4. Онлайн-адреса с плохой репутацией

Все домены были рождены равными, но вскоре это изменилось из-за характера их использования. Многие адреса приобрели плохую репутацию из-за сообщений о неправомерном использовании и проблемах со спамом, которые возникали на протяжении многих лет. Плохая репутация вскоре перерастает в черный список антивирусных баз и репозиториев AppSec. Знаете ли вы, сколько плохих доменов и поддоменов в настоящее время влияют на ваш сайт?
Это явление, также известное как IP-репутация. Было обнаружено, что около 97% IP-адресов имеют как минимум четыре различных фактора риска (например, источники спама). Опять же, традиционные инструменты и решения для обеспечения безопасности приложений не могут обнаружить эти проблемы на вашем веб-сайте.
Будьте внимательны! Ваш веб-сайт может быть неправомерно заблокирован широко используемыми антивирусными инструментами только потому, что он взаимодействует с доменом, который в прошлом использовался злонамеренно.
5. Динамические потоки данных

Поскольку законы о конфиденциальности данных становятся все более строгими, онлайн-компании несут ответственность за то, что не применяют многоуровневый подход к цифровой безопасности. В настоящее время в каждой стране действуют свои законы о защите конфиденциальности и Россия не исключение. Это законодательство направлено на защиту прав конечных пользователей, на неприкосновенность частной жизни, и его основное требование заключается в том, что владельцы сайтов должны знать и информировать своих пользователей, какие поставщики обрабатывают и имеют доступ к данным PII, поскольку контроллер данных несет ответственность за их защиту.
Существует разница между хранением ваших персональных данных в вашем регионе (скажем, в России) и их экспортом за его пределы (например, в Китай). По этой причине необходимо сопоставить различные домены за пределами вашей географической досягаемости и проверить их, сообщив о них своим пользователям.
К сожалению, традиционные инструменты безопасности просто не могут дать никакого представления о том, откуда происходит утечка конфиденциальной информации вашего сайта, поэтому они не могут защитить вас от нарушений защиты конфиденциальности.
Совершенно очевидно, что онлайн-бизнесу сегодня необходимо снижать риски, размещая скрипты внутри компании и не полагаясь на внешние домены. Но суровая правда заключается в том, что по мере роста онлайн-предприятий его становится все труднее внедрять. Современный веб-сайт не может работать в вакууме, если он хочет предложить конечным пользователям удобный пользовательский интерфейс и дать компаниям возможность добиться устойчивого роста.
Количество внешних доменов на сайт только растет, и сетью соединений становится практически невозможно управлять без специального инструмента. Что это значит? По сути, вам необходимо внимательно следить за своим цифровым инвентарем, который включает в себя все домены и поддомены, подключенные к вашей экосистеме.