Многие компании забывают поддерживать субдомены, что приводит к катастрофическим последствиям.

Многие компании забывают поддерживать субдомены, что приводит к катастрофическим последствиям.

Согласно новому отчету исследователей безопасности из Венского технологического университета и Университета Ка Фоскари в Венеции, неспособность правильно обращаться к поддоменам может подвергнуть организации риску, поскольку они часто упускают из виду уязвимости. Хотя киберпреступники часто пытаются захватить субдомены организаций, ученый «Могу ли я забрать ваш субдомен?» В отчете, который будет представлен на симпозиуме по безопасности USENIX в августе, подчеркивается, что даже крупные предприятия с хорошо финансируемыми ИТ-командами могут стать жертвой атаки из-за удаления или игнорирования неиспользуемых поддоменов. Как сообщает The Register, если организация пренебрегает субдоменом, она может стать уязвимой для атак на основе файлов cookie. В ходе такой атаки киберпреступник создаст свой сайт, размещенный на другом сервере, который он или она будет использовать для замены субдомена компании. Поскольку сайты обычно считают свои субдомены «безопасными», субдомен может перезаписывать файлы cookie основного сайта и получать к ним доступ. Это позволяет злоумышленнику выдавать себя за других пользователей в корпоративном Интернете компании для запуска вспомогательных атак или кражи конфиденциальных данных.

Уязвимые поддомены

Помимо изучения атак на основе файлов cookie, исследователи также изучили другие методы, используемые киберпреступниками для захвата поддоменов, включая ожидающие регистрации, совместное использование ресурсов между источниками, атаки JavaScript после сообщений и уязвимости доменов, которые позволяют запускать сценарии на связанных доменах. домены. . Чтобы показать, насколько катастрофичным может быть неправильное обслуживание субдоменов, они также просканировали 6 XNUMX лучших сайтов на планете из списка Tranco, чтобы найти один с XNUMX хрупкими субдоменами из XNUMX сайтов. Cisco, CNN, Гарвард и Национальные институты здравоохранения США — это лишь некоторые организации, поддомены которых были подвержены атакам. После информирования ИТ-администраторов о своих выводах только тридцать один процент уязвимых поддоменов были скопированы через XNUMX месяцев. Еще одна причина для правильной поддержки поддоменов заключается в том, что организации, у которых их больше, имеют значительно большую поверхность атаки. Чтобы не стать жертвой потенциальных атак, организациям следует удалять неиспользуемые поддомены и поддерживать свои сертификаты в актуальном состоянии. Через регистрацию