Opsporing van veiligheidsbedreigings op die web via API

Die web is vol kwaadwillige bladsye. Ongelukkig kan dit ook op u kliënt- / verskafferwebwerwe bestaan.


Geen besigheid vandag is sonder ‘n integrasie wat invoer van of insette lewer op ‘n kliënt of die verkoper se webwerf nie. Natuurlik bestaan ​​u besigheid nie sonder hierdie dienste nie, maar dit is soms ‘n bedreiging as gevolg van hierdie dienste. Die eksterne webwerwe waarmee u in verbinding tree, kan kwaadwillige inhoud daarop hê (of dit nou opsetlik geïnstalleer is of deur ‘n derde party in die gedrang kom), en as die inhoud sy weg na die voorafbepaalde plek vind, kan die gevolge rampspoedig wees.

Kan ons nie webwerwe handmatig na kwaadwillige bladsye skandeer nie?

Dit wil voorkom asof ‘n bekwame ontwikkelaar bladsye kan soek vir kwesbaarhede. Ongelukkig is dit om baie redes nie eens naby die werklikheid nie:

  • Ontwikkelaars spesialiseer nie in opsporing / sekuriteit nie. Hul kundigheid is om komplekse sagteware op te stel deur baie kleiner substelsels saam te stel; met ander woorde, hulle het eenvoudig nie die vaardigheidstel nie.
  • Al sou u ‘n talentvolle ontwikkelaar teëkom, sou die taak eenvoudig te veel wees. ‘N Tipiese, kenmerkende webbladsy bevat duisende reëls kodes – wat hulle almal saamwerk om die groter prentjie uit te werk sowel as die klein skuiwergate is niks minder as ‘n nagmerrie nie. U kan net so iemand beveel om ‘n hele olifant vir middagete te eet!
  • Om die laai van bladsye te verminder, word webwerwe dikwels hul CSS- en JavaScript-lêers saamgepers en geminipeer. Dit lei tot so ‘n sopnat gemors van kode dat dit heeltemal onmoontlik is om te lees.

Wat dink u doen hierdie kode? : kappa: (Bron elgg.org)

As dit steeds leesbaar lyk, is dit omdat die goeie siele daar besluit het om die veranderlike name in ‘n groot konteks te bewaar. Probeer die bronkode vir jQuery, wat iemand op hul webwerf kan huisves en daarmee kan peuter (twee reëls êrens in die gemors):

Om nie te praat nie, dat die bron ongeveer 5000 reëls kode bevat. ��

Dit is slegs ‘n enkele skrif waarvan ons praat. ‘N Webblad bevat gewoonlik 5-15 skrifte, en u werk waarskynlik met 10-20 webbladsye. Stel jou voor dat jy dit elke dag moet doen. . . Of nog erger, ‘n paar keer per dag!

Gelukkig is dit moontlik om URL’s vinnig en maklik deur API’s te skandeer. U kan nie net webblaaie skandeer nie, maar ook lêers wat aan u voorsien word om af te laai. Kom ons kyk na sommige van die API-instrumente wat u help om dit te doen. En ja, aangesien dit API’s is, sal die pogings van u ontwikkelaar baie beter dien as u hulle vra om ‘n webwerf-skandeerderhulpmiddel met behulp van hierdie API’s te bou. ��

Google-webrisiko

Dit is geen verrassing dat ‘n webbladsy-kontroleerder kom van die onderneming wat die internet prakties besit nie (al bedoel ek dit). Maar daar is ‘n vangs: Google-webrisiko is nog steeds in beta en is beskikbaar op versoek enigste. Om in beta te wees, beteken meer breekende veranderinge.

Aangesien die API redelik eenvoudig is, kan u ontwikkelaar enige veranderings aanpak met behulp van ‘n API-moniteringstool en ‘n paar minute se ontwikkelingstyd. ��

Die gebruik van die API is ook supergemaklik. Stuur ‘n versoek as volg om ‘n enkele bladsy met behulp van die opdragreël na te gaan:

krul -H "Inhoudstipe: toepassing / json" "https://webrisk.googleapis.com/v1beta1/uris:search?key=YOUR_API_KEY&threatTypes = MALWARE&uri = http% 3A% 2F% 2Ftestsafebrowsing.appspot.com% 2Fs% 2Fmalware.html"

As die versoek suksesvol was, antwoord die API met die tipe kwesbaarheid op die bladsy:

{
"bedreiging": {
"threatTypes": [
"MALWARE"
],
"expireTime": "2019-07-17T15: 01: 23.045123456Z"
}
}

Soos u kan sien, bevestig die API dat dit bekend is dat die bladsy malware bevat.

Let daarop dat die Google Webrisiko-API nie op aanvraag ‘n diagnose op ‘n URL of lêer van u keuse uitvoer nie. Dit raadpleeg ‘n swartlys wat deur Google onderhou word, gebaseer op die soekresultate en -verslae en rapporteer of die URL in die swartlys is of nie. Met ander woorde, as hierdie API sê dat ‘n URL veilig is, is dit veilig om te aanvaar dat dit redelik veilig is, maar daar is geen waarborge nie.

Virus Total

Virus Total is nog ‘n oulike diens wat u kan gebruik om nie net URL’s nie, maar ook individuele lêers te skandeer (in die sin plaas ek dit bo Google Web Risk ten opsigte van bruikbaarheid). As u wil om die diens te probeer, gaan dan na die webwerf en direk op die tuisblad, is daar ‘n opsie om aan die gang te kom.

Alhoewel VirusTotal beskikbaar is as ‘n gratis platform wat deur ‘n lewendige gemeenskap gebou en saamgestel is, bied dit wel ‘n kommersiële weergawe van die API. Dit is die rede waarom u vir die premium-diens wil betaal:

  • Buigsame koers en daaglikse kwota (in teenstelling met slegs vier versoeke per minuut vir die openbare API)
  • Die ingediende hulpbron word deur VirusTotal deur hul antivirus geskandeer, en bykomende diagnostiese inligting word terugbesorg.
  • Gedragsgebaseerde inligting oor lêers wat u indien (die lêers sal in verskillende sandbox-omgewings geplaas word om verdagte aktiwiteite te monitor)
  • Vra die VirusTotal-lêerdatabasis vir verskillende parameters (komplekse navrae word ondersteun)
  • Streng SLA- en responstye (lêers wat via die openbare API aan VirusTotal voorgelê word, staan ​​in die ry en neem aansienlike tyd vir ontleding)

As u na die private VirusTotal API gaan, kan dit een van die beste beleggings wees wat u ooit in ‘n SaaS-produk vir u onderneming gemaak het.

Scanii

‘N Ander aanbeveling vir API’s met veiligheidskandeerder is Scanii. Dit is ‘n eenvoudige REST API wat ingedien dokumente / lêers kan skandeer vir die teenwoordigheid van dreigemente. Dink daaraan as ‘n virus-skandeerder wat op aanvraag gedoen kan word wat moeiteloos uitgevoer en geskaal kan word!

Hier is die goed wat Scanii aanbied:

  • Kan malware, phishing-skrifte, spam-inhoud, NSFW-inhoud (nie veilig vir werk nie) opspoor, ens.
  • Dit is gebou op Amazon S3 vir maklike skalering en lêer met geen risiko’s.
  • Bepaal aanstootlike, onveilige of potensieel gevaarlike teks in meer as 23 tale.
  • ‘N Eenvoudige, gefokusde benadering tot API-gebaseerde lêerskandering (met ander woorde, geen onnodige “nuttige” funksies nie)

Die goeie ding is dat Scanii ‘n meta-enjin is; dit wil sê, dit doen nie skanderings op sigself nie, maar gebruik ‘n stel onderliggende enjins om die beenwerk te doen. Dit is ‘n wonderlike bate, want u hoef nie aan ‘n spesifieke sekuriteitsenjin vasgemaak te wees nie, wat beteken dat u nie hoef te bekommer oor stukkende API-veranderinge en wat nie.

Ek sien Scanii as ‘n groot voorsprong op platforms wat afhanklik is van die gebruiker-gegenereerde inhoud. ‘N Ander geval is die skandering van lêers wat gegenereer word deur ‘n verkoopsdiens wat u nie 100% kan vertrou nie..

Metadefender

Vir sommige organisasies is dit nie genoeg om lêers en webbladsye met ‘n enkele eindpunt te skandeer nie. Dit het ‘n ingewikkelde informasievloei, en geen van die eindpunte kan in die gedrang kom nie. Vir diegene gebruik gevalle, Metadefender is die ideale oplossing.

Dink aan Metadefender as ‘n paranoïese hekwagter wat tussen u kerndata-bates en alles, insluitend die netwerk, sit. Ek sê “paranoïes”, want dit is die ontwerpfilosofie agter Metadefender. Ek kan dit nie beter beskryf as hulle nie, so hier volg:

Die meeste oplossings vir kuberveiligheid vertrou op opsporing as hul belangrikste beskermende funksie. MetaDefender-ontsmetting is nie afhanklik van opsporing nie. Daar word aanvaar dat alle lêers besmet kan wees en die inhoud daarvan herbou deur ‘n veilige en doeltreffende proses. Dit ondersteun meer as 30 lêertipes en lewer veilige en bruikbare lêers uit. Datasanitisering is uiters effektief in die voorkoming van geteikende aanvalle, ransomware en ander soorte bekende en onbekende malware-bedreigings.

Daar is ‘n paar netjiese kenmerke wat Metadefender bied:

  • Voorkoming van verlies van data: In eenvoudige terme is dit die vermoë om sensitiewe inligting wat in lêerinhoud opgespoor is, te omseil en te beveilig. Byvoorbeeld, ‘n PDF-kwitansie met die kredietkaartnommer sigbaar sal deur Metadefender verduister word.
  • Ontplooi plaaslik of in die wolk (afhangend van hoe paranoïes jy is!).
  • Kyk na 30+ soorte argiefformate (zip, teer, rar, ens.), En 4.500 lêer-tipe spoofing-truuks.
  • Multikanaal-ontplooiings – beveilig net lêers, of gaan ham met e-pos-, netwerk- en aanmeldbeheer.
  • Aangepaste werkvloeie om verskillende soorte skanderingpyplyne toe te pas op grond van pasgemaakte reëls.

Metadefender bevat 30+ enjins, maar onttrek dit mooi, sodat u nooit daaraan hoef te dink nie. As u ‘n medium tot ‘n groot onderneming is wat net nie sekuriteitsnoodmerke kan bekostig nie, is Metadefender ‘n uitstekende opsie.

Urlscan.io

As u meestal met webblaaie te doen het en nog altyd ‘n meer diepgaande ondersoek wil hê na wat hulle agter die skerms doen, Urlscan.io is ‘n uitstekende wapen in u arsenaal.

Die hoeveelheid inligting wat Urlscan.io uitlaat, is niks minder as indrukwekkend nie. Kyk onder andere na:

  • ‘N Totaal aantal IP-adresse wat deur die bladsy gekontak word.
  • Lys met geografiese gebiede en domeine waarheen die bladsy inligting gestuur het.
  • Tegnologieë wat aan die voorkant en agterkant van die webwerf gebruik word (geen aanspraak op akkuraatheid word gemaak nie, maar dit is ontstellend akkuraat!).
  • Domein- en SSL-sertifikaatinligting
  • Gedetailleerde HTTP-interaksies saam met versoekvrag, bedienername, responstye en nog baie meer.
  • Verborge aansture en mislukte versoeke
  • Uitgaande skakels
  • JavaScript-analise (globale veranderlikes wat in die skrifte gebruik word, ens.)
  • DOM boomanalise, vorm inhoud, en meer.

So lyk dit alles:

Die API is eenvoudig en eenvoudig, wat u toelaat om ‘n URL in te dien vir skandering, asook om die skanderinggeskiedenis van die URL na te gaan (skanderings wat deur ander uitgevoer word, dit wil sê). Alles in ag geneem, Urlscan.io bied ‘n rykdom aan inligting vir enige betrokke onderneming of individu.

SUCURI

SUCURI is ‘n bekende platform as dit kom by aanlyn skandering van webwerwe vir bedreigings en wanware. Wat u dalk nie weet nie, is dat hulle ‘n REST API ook om dieselfde krag programmaties te benut.

Hier is nie veel om oor te praat nie, behalwe dat die API eenvoudig is en goed werk. Natuurlik is Sucuri nie net tot ‘n skandeer-API beperk nie, so ek sal aanbeveel dat u van die kragtige funksies kyk, soos u bedienerskant skandering (basies voorsien u die FTP-geloofsbriewe, en dit meld aan en skandeer al die lêers na bedreigings!).

Quttera

Ons laaste inskrywing in hierdie lys is Quttera, wat iets effens anders bied. Eerder as om die domein en bladsye op aanvraag te skandeer, kan Quttera ook deurlopende monitering uitvoer, wat u help om nul-dag-kwesbaarhede te vermy.

Die REST API is eenvoudig en kragtig en kan ‘n paar meer formate teruggee as JSON (byvoorbeeld XML en YAML). Volledige multithreading en gelyktydigheid word ondersteun in skanderings, waardeur u verskeie uitputtende skanderings parallel kan uitvoer. Aangesien die diens intyds aangebied word, is dit van onskatbare waarde vir ondernemings wat missie-kritieke aanbiedings doen waar stilstand ondergang beteken.

Afsluiting

Sekuriteitsinstrumente soos dié wat in hierdie artikel behandel word, is bloot ‘n ekstra verdedigingslinie (of u moet versigtig wees). Net soos ‘n antivirusprogram, kan daar baie van hulle gedoen word, maar dit is nie ‘n manier om ‘n foutbestande skandering te bied nie. Dit is bloot omdat ‘n program wat met kwaadwillige opset geskryf is, dieselfde is vir die rekenaar as vir ‘n positiewe impak; hulle vra albei vir stelselmiddels en doen netwerkversoeke; die duiwel lê in die konteks, en dit is nie vir rekenaars om suksesvol uit te werk nie.

Desondanks bied hierdie API’s ‘n robuuste dekking wat in die meeste gevalle wenslik is – beide vir eksterne webwerwe en u eie! ��

Tags:

  • API

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map