Il sito internet aziendale rappresenta ormai un vero e proprio asset informatico e, come tale, deve essere soggetto ad un grado di protezione elevato. Per garantire questa necessaria protezione è necessario costruire un framework di cyber security in modo da limitare al massimo l’esposizione a vulnerabilità note potenzialmente sfruttabili da un attaccante terzo malintenzionato.
Vulnerabilità che, lo sappiamo bene, si annidano quasi sempre tra gli strumenti del CMS (il sistema per la gestione dei contenuti) utilizzato proprio per la creazione e la gestione del sito. Ogni CMS ha le sue peculiarità e i suoi strumenti di sviluppo Web e come tale necessita di soluzioni di sicurezza adeguate. Qualora il CMS utilizzato per la realizzazione del sito aziendale fosse Joomla – ossia il Content Management System più diffuso al mondo dopo WordPress – in questo articolo andremo ad analizzarne le vulnerabilità più comuni e a definirne un framework per la protezione.
Indice degli argomenti
Le principali vulnerabilità dei siti Joomla
Iniziamo, quindi, ad elencare tutte le vulnerabilità più comuni che possono affliggere un sito internet che adopera Joomla come CMS. Conoscere nel dettaglio le singole minacce aiuta, infatti, ad approntare anche le misure di sicurezza più idonee.
SQL injection: rischio furto di informazioni
L’SQL injection è una vulnerabilità – purtroppo – molto comune che affligge anche i siti internet che usano Joomla. Si tratta di una delle tecniche di attacco più comuni quando l’intento del criminal hacker è quello di sottrarre informazioni alla vittima.
Infatti, attraverso una “iniezione” di stringhe di codice, l’hacker riesce a bypassare i controlli di sicurezza (firewall o altri sistemi di sicurezza per le intrusioni) evitando i normali processi di autenticazione solitamente necessari.
Cross site scripting: sfruttare vulnerabilità note
Il cross site scripting è un’altra minaccia molto comune che attanaglia i sistemi Joomla. Si tratta, come per la fattispecie precedente, di un attacco di “iniezione” che consiste nell’inserire in un sito internet degli script dannosi. Per condurre un attacco XSS (Cross Site Scripting) si utilizzano le vulnerabilità note presenti in un sito – non si “affronta” in maniera diretta la vittima. Gli script dannosi inseriti non verranno quindi visti di cattivo occhio dal browser dell’utente ignaro e in questo modo non ci saranno problemi per la sua esecuzione.
JavaScript injection: bucare un sito con uno script
Al terzo posto di questa speciale classifica troviamo il JavaScript injection. Per verificare l’esposizione del proprio sito a questa tipologia di vulnerabilità è possibile effettuare un semplice test che mostra l’importanza fondamentale della sicurezza preventiva. Per testare l’eventuale vulnerabilità del proprio sito Joomla al JavaScript injection è possibile digitare nella barra degli indirizzi il seguente comando:
javascript:alert(‘Executed!’);
Nel caso in cui venisse restituito il messaggio: “Executed ”, ci si troverebbe di fronte ad un sito Joomla vulnerabile al JavaScript injection e le conseguenze possono essere assai spiacevoli. Tra le altre, un potenziale attaccante potrebbe arrecare danno in molti modi: effettuando una SPAM injection, replicando il cookie dell’utente, reindirizzando il sito stesso oppure – per esempio – effettuare un web defacement. Questo testimonia, una volta di più, l’importanza di avere un layer di sicurezza preventiva che permetta di evitare l’esposizione del proprio sito Joomla a vulnerabilità note.
Phishing: una truffa sempre efficace
Il phishing è una minaccia che negli ultimi tempi sta prendendo sempre più piede e i siti Joomla non sono esclusi. I numeri relativi al phishing sono preoccupanti: si stima che nel 2022 – tra soli 3 anni – il “mercato” relativo a questa minaccia raggiungerà il miliardo e 400 milioni di dollari.
Le azioni da intraprendere per cercare di limitare la propria esposizione a questa minaccia sono di tipo qualitativo: è necessario che i dipendenti siano formati e a conoscenza della tematica. Proprio per questo motivo, essendo i dipendenti il principale vettore d’attacco per gli attacchi di phishing, risulta utile condurre delle simulazioni di attacchi di phishing che possano generare una corretta security awareness.
Errori di configurazione del server
L’ultima voce in questa lista comprende le vulnerabilità legate alle misconfigurazioni del server. Ci sono molti elementi che possono costituire vulnerabilità di configurazione. Tra gli altri: il non aver modificato le credenziali predefinite di default e l’errato settaggio di permessi di accesso adeguati sono due esempi classici. Questo può portare all’hacking del sito. Ci sono potenzialmente moltissime cause che possono portare a questa eventualità: installazioni che non sono tenute aggiornate o che si presentano obsolete, alcune porte che vengono tenute aperte nonostante non siano necessarie, un DNS non protetto, sottodomini che vengono dimenticati e, come accennato prima, anche l’uso di credenziali che risultano deboli o addirittura di default.
Come proteggere il proprio sito Joomla
In principio abbiamo sottolineato l’importanza di definire un framework di riferimento per la protezione del proprio sito internet e nel paragrafo precedente abbiamo visto alcune delle minacce più serie che rendono questo framework indispensabile.
Le attività di monitoraggio e audit del sito web Joomla sono da effettuare periodicamente e, soprattutto, necessariamente. Questo per due ordini di motivi: garantire la security governance e allo stesso tempo risultare compliant alla nuova normativa europea in materia di data protection (GDPR). Le attività di sicurezza preventiva da condurre periodicamente comprendono:
- vulnerability assessment;
- network scan.
Solo adottando contemporaneamente e correttamente queste due tecniche di sicurezza preventiva, possiamo garantire la sicurezza del sito internet aziendale e soddisfare la necessaria adeguatezza alle norme sulla protezione dati imposte dal Regolamento europeo 2016/679.