logo naturale cybe cybersicurezza modena

Broken Access Control

Owasp Capitolo 1: al primo posto troviamo il controllo accessi di un applicativo e i danni che ne conseguono in caso di mal funzionamento

Guadagna ben 4 posizioni, dalla quinta direttamente al piano più alto del podio rispetto alla scorsa edizione.
Il controllo accessi di un applicativo mette in atto delle policy di controllo tali da impedire agli utenti di compiere azioni al di fuori del loro spettro di autorizzazioni. Un controllo di accessi non funzionante porta solitamente ad una divulgazione non autorizzata di informazioni, la modifica o la distruzione di tutti i dati, o addirittura di svolgere delle attività aziendali per cui l’utente base non dovrebbe essere autorizzato. Si tratta quindi di una falla estremamente pericolosa che si traduce in danni potenzialmente nefasti per qualsiasi azienda, dal danno reputazionale, al danno economico (pensate ad un malintenzionato che sfruttando tale falla possa muovere somme di danaro ingenti ai danni dell’azienda).

Fra le varie sfaccettature della regina delle vulnerabilità troviamo:

  • Violazioni del principio del “least privilege”, o assenza di regole “deny by default”, dove l’accesso dovrebbe essere concesso soltanto per alcuni ruoli specifici, ma in verità risulta disponibili agli utenti di qualsiasi livello
  • Poter ingannare il sistema di controllo accessi in vari modi, dalla manipolazione dell’URL (sfruttando tecniche di manomissione dei parametri o force browsing), modificando lo stato interno dell’applicativo o della pagina HTML, fino ad arrivare dei tool di attacco per modificare le richieste API
  • Consentire l’accesso o la modifica di un account di qualcun altro, fornendone direttamente l’ID (Insecure Direct Object References, dette anche IDOR)
  • Poter accedere e sfruttare le API senza i controlli di accesso per i metodi POST, PUT e DELETE
  • Elevazione dei privilegi. Essere in grado di agire da utente loggato senza aver effettuato il login, o agire come amministratore pure essendo loggato come utente base
  • Manipolazione dei cookies e dei tokens, anche noto come manipolazione dei metadati. Ad esempio, attacchi di replay o la manipolazione degli JWT (JSON Web Tokens), o l’uso di campi nascosti per scalare i privilegi o abusare del processo di invalidazione degli JWT
  • Una configurazione errata del CORS (Cross-origin resource sharing), che permette dunque un accesso alle API da fonti non autorizzate e/o sconosciute
  • Poter forzare la navigazione su pagine che richiedono autenticazione senza credenziali, o di accedere alle pagine di privilegio elevate con credenziali da utente base.

Come difendersi?

Il controllo accessi è realmente efficace solo se implementato in maniera sicura lato server, o via API server-less, in quanto l’attaccante non potrà modificare le verifiche del sistema di controllo o i metadati delle richieste.

  • Deny by default, eccetto per le risorse che devono essere pubbliche
  • Implementare meccanismi di controllo accessi una volta e poi riutilizzarli per il resto dell’applicazione, minimizzando l’uso del CORS
  • Il modello di controllo accessi dovrebbe imporre il concetto di “proprietà del dato”, piuttosto che permettere agli utenti di creare, leggere, aggiornare o cancellare indiscriminatamente i dati
  • I domain models (modelli concettuali di funzionamento dei sistemi), dovrebbero tenere conto e imporre i requisiti in termini di limiti alle applicazioni aziendali in maniera univoca
  • Disabilitare la possibilità di enumerare le directory dei webserver, e assicurarsi che i file dei metadati e i file di backup non siano presenti nelle web root
  • Loggare eventuali fallimenti del controllo accessi, e, quando opportuno, allertare gli amministratori (ad esempio fallimenti continuativi e ripetuti nel tempo)
  • Imporre dei limiti alle chiamate API per minimizzare l’impatto di tool di attacco automatizzati
  • Gli identificativi di sessioni stateful dovrebbero venire invalidati dal server al logout utente. Nel caso di token JWT (stateless), dovrebbero avere un timer relativamente breve, per ridurre la finestra temporale di opportunità che un malintenzionato ha a disposizione sfruttando il token rubato. Se invece è necessario mantenere un TTL elevato per il token JWT, allora sarebbe opportuno sfruttare lo standard OAuth per revocare l’accesso.
  • Gli sviluppatori e lo staff che si occupa di QA dovrebbero includere la verifica del funzionamento del controllo accessi, nei test di funzionali e di integrazione, come prassi abituale.

Bhè che dire… gli sviluppatori non hanno vita facile per quanto riguarda la sicurezza. Diventa però di fondamentale importanza avere ben presenti questi 10 punti cardine quando sviluppiamo un applicativo di qualsiasi genere esso sia.
Il consiglio è di tenere a mente le linee guide dell’OWASP, già in fase di progettazione, ancora prima di aver scritto una singola riga di codice. Assicurarsi di stare usando i framework più recenti, avere delle policies sane di patch management e software life cycle, testare i propri applicativi e farli testare da esterni (che possono avere un occhio più critico), e ultimo ma non per importanza, avere sempre un occhio attento sul panorama dei threat actors, definire un threat model per ogni ambito/azienda e mettere al sicuro il proprio codice e quindi il proprio business dalle minacce potenziali che si nascondono sulla rete.

Sei uno sviluppatore ma non hai idea di come fare? Contattaci, possiamo aiutarti!

Questo era l’ultimo capitolo, ma segui la nostra pagina LinkedIn per ulteriori notizie e aggiornamenti!

Altri Articoli

logo bianco cybe cyber sicurezza modena

Terre d’Acqua

Quali sono stati i benefici che le analisi effettuate hanno portato a Terre d'Acqua?

Noi, "Terre d'Acqua", ci siamo trovati di fronte alla necessità di migliorare la nostra infrastruttura VoIP e di esaminare a fondo le possibili vulnerabilità del nostro sistema informatico.

 Affidarsi a un Penetration Test è stata la scelta giusta. Abbiamo identificato e risolto diverse criticità in modo efficace. Tuttavia, il momento di svolta è stato con Foresight, che ha scoperto un grave incidente informatico risalente a una decina di anni fa, con il furto di credenziali email e serie compromissioni sul nostro server proxy che avevano facilitato invii massivi di spam da parte di account compromessi. Questa scoperta, alquanto allarmante, ha segnato un punto di svolta cruciale per la nostra consapevolezza e gestione della sicurezza informatica. Grazie alla prontezza e professionalità di Cybe, abbiamo rafforzato le nostre difese, raggiungendo un livello di sicurezza che ci garantisce una grande tranquillità. L'approccio combinato di Penetration Test e Foresight si è rivelato una formula di successo, assicurandoci una copertura sicurezza completa e proattiva.

Perché sceglierebbe di lavorare ancora con Cybe?

La nostra precedente collaborazione con Cybe e il bisogno di un servizio su misura e di alta qualità ci hanno fatto riflettere sul futuro del nostro rapporto. 

Cybe ha dimostrato un rapporto qualità-prezzo senza pari e una straordinaria capacità di adattarsi alle nostre esigenze, proponendoci un Penetration Test in modalità black box, partendo esclusivamente dal nome del nostro dominio, una flessibilità non riscontrata altrove.
La nostra analisi di mercato ha evidenziato che il servizio Foresight, pur essendo di alta gamma, ci viene offerto a condizioni vantaggiose da Cybe. Questo mix di professionalità e personalizzazione del servizio ci ha convinti senza dubbi a proseguire la nostra collaborazione con Cybe, certi di avere al fianco un partner affidabile e all'avanguardia nel campo della cyber security.

Questa testimonianza ti ha ispiratə?

logo bianco cybe cyber sicurezza modena

CCM

Quali sono stati i benefici che le analisi effettuate le hanno portato?

La scelta di eseguire l’analisi “Red Teaming” nasce dalla necessità di affidare a terzi una verifica della postura aziendale in termini di cyber security, terzi che, seppur non direttamente coinvolti nelle attività implementative dei sistemi esistenti, siano conosciuti e competenti.
L’attività di verifica effettuata ha portato delle piacevoli conferme (il lavoro di formazione sul personale ha portato a reazioni affidabili sotto tutti i punti di vista), come si sono scoperte falle che non si pensava di dover gestire (porte aperte su router in gestione all’operatore che fornisce la connettività).
Oltre a questo sono emerse criticità su servizi gestiti da terzi, anche in questo caso si è sempre convinti che appaltare all’esterno lo si possa fare senza accertarsi della reale capacità del fornitore nel valutare in modo corretto anche l’ambito della sicurezza, dimenticando che i terzi si presentano con il nostro nome e che se gestiscono servizi business critical, il fatto che vengano messi in condizione di non essere fruiti, crea un forte danno aziendale sia in termini operativi che reputazionali.
Ultimo aspetto evidenziato riguarda i più sofisticati sistemi da gestione degli end point (EDR, XDR, ecc.) che “sulla carta” sembra che facciano cose “mirabolanti” (tutti oggi parlando di servizi in cloud gestiti dall’IA) ma a volte, alla prova dei fatti, si comportano come i normali “antivirus” da tutti definiti come obsoleti.
In conclusione ritengo che attività di questo tipo siano indispensabili per “mettersi alla prova” in un’ottica “zero trust”, la sicurezza la si fa tutti i giorni senza dimenticare nessun anello della catena perché anche il più remoto può contribuire a rendere vulnerabili i nostri sistemi quindi la nostra azienda.

Perché sceglierebbe di lavorare ancora con Cybe?

CyBe si è dimostrata una realtà dinamica fatta da persone entusiaste e competenti, il loro approccio alla sicurezza è critico e attento ai dettagli nell’ottica di far sì che ogni esperienza possa migliorare la tecnica di analisi successiva.

Questa testimonianza ti ha ispiratə?

logo bianco cybe cyber sicurezza modena

Autel

Quali sono stati i benefici che le analisi effettuate hanno portato ad Autel?

Per noi è stata un’esperienza molto interessante, avere i dati a portata di mano ci fornisce una migliore gestione della nostra cybersecurity.
Il report Foresight che ci ha fornitore Cybe ci ha reso maggiormente attenti riguardo l'importanza di tenere sempre d'occhio i nostri dati. Non eravamo in pericolo, ma avevamo ampio spazio per fare meglio. Abbiamo compreso quanto sia impattante l’attenzione del singolo utente in fatto di cyber security, specialmente quando si parla di Data Breach.

Perché sceglierebbe di lavorare ancora con Cybe?

Il primo incontro con il team di Cybe ci ha fatto capire che potevamo lavorare bene insieme: fiducia e feeling si sono creati fin dal primo momento. Hanno compreso ciò di cui avevamo bisogno e creato un report di chiara e facile comprensione, anche a chi non è del mestiere.
Inoltre, riteniamo che ci sia ancora margine per un ulteriore miglioramento. Il report del servizio di Risk Assessment di Cybe utilizza un sistema di valutazione con classificazione bassa/media/alta, che ci ha spinti a fare delle considerazioni: un approccio più numerico, ad esempio mediante un sistema a punteggio, potrebbe risultare vantaggioso e rendere l'analisi più chiara e comprensibile.

In conclusione, la nostra esperienza con Cybe è stata un’attività di consolidamento: ha alzato il livello di consapevolezza e preparazione di fronte ai rischi digitali. L'approccio su misura e la professionalità che abbiamo incontrato ci spingono a dire che sì, ci affideremo ancora a Cybe in futuro, aspettandoci la continua evoluzione dei loro servizi, così da affrontare i rischi digitali con maggiore precisione.

Questa testimonianza ti ha ispiratə?

logo bianco cybe cyber sicurezza modena

AppTaxi

Quali sono stati i benefici che le analisi effettuate hanno portato ad AppTaxi?

La priorità di AppTaxi è garantire un livello di sicurezza elevato sia internamente, sia ai nostri fornitori. Data la natura sensibile dei dati gestiti dalla nostra applicazione, è fondamentale che gli standard di sicurezza siano all'altezza delle aspettative dei nostri collaboratori e clienti.
Il lavoro svolto da Cybe ha evidenziato due risultati: in primo luogo, ci ha confortato sapere che AppTaxi opera già con un alto livello di sicurezza informatica. In secondo luogo, ha messo in luce l'opportunità per alcuni dei nostri fornitori di migliorare le loro misure di cyber sicurezza. Questa consapevolezza è vitale per noi, poiché aspiriamo a fornire il servizio più sicuro possibile, distinguendoci positivamente nel mercato.

Perché sceglierebbe di lavorare ancora con Cybe?

La professionalità e l'efficacia dimostrate dal Cyber Security Specialist di Cybe hanno lasciato un'impressione significativa ad AppTaxi.
La decisione di continuare la collaborazione con Cybe deriva dalla tranquillità che ci offre lavorare con un gruppo tanto competente quanto professionale. Inoltre, è essenziale per noi mantenere un monitoraggio costante della sicurezza, a beneficio della nostra azienda e dei nostri clienti. Questo approccio ci consente di rimanere sempre un passo avanti rispetto ai competitor, confermando Cybe come un Partner strategico insostituibile nel nostro impegno per il raggiungimento della massima sicurezza.

Questa testimonianza ti ha ispiratə?

Sei sotto attacco?
Possiamo aiutarti, adesso.