skip to Main Content

Cybersecurity, Akamai: “Scoperta una modalità di attacco Seo”

Akamai Technologies ha annunciato di aver identificato una sofisticata campagna basata sulla search engine optimization (Seo) che ricorre a tecniche di Sql injection per attaccare i siti target. “I siti colpiti – si legge in una nota – distribuiscono link Html nascosti che confondono i bot dei motori di ricerca, con effetti negativi sul page ranking“. Nell’arco di due settimane nel terzo trimestre 2015 la Threat Research Division ha analizzato i dati raccolti dalla Akamai Intelligent Platform osservando attacchi a oltre 3.800 siti con 348 indirizzi Ip unici che prendevano parte alle campagne: “Cercando su Internet i link Html usati nella campagna, sono stati identificati centinaia di applicazioni web contenenti questi link dannosi. Gli attacchi manipolavano i risultati del motore di ricerca; effettuando la ricerca con una combinazione di termini comuni, come cheat e story, sulla prima pagina dei risultati del più diffuso motore di ricerca appariva l’applicazione cheating stories. Osservando le analytics di Alexa è stato verificato che il ranking dell’applicazione cheating stories era aumentato notevolmente nei tre mesi esaminati”. I motori di ricerca usano particolari algoritmi per determinare il page ranking e l’indicizzazione dei siti e il numero e la reputazione dei link che reindirizzano alla pagina influenzano tale ranking. “Gli autori della campagna – continua Akamai – hanno creato una catena di link esterni che portavano le storie di cheating e infedeltà sul web a imitare normali contenuti web agendo sugli algoritmi del motore di ricerca”. Per gli sviluppatori di applicazioni web assicurarsi di avere implementato adeguati controlli di validazione degli input per tutti i dati immessi dagli utenti che saranno utilizzati all’interno di una query al database di back-end (https://www.owasp.org/index. php/Input_Validation_Cheat_ Sheet) usare solo statement predefiniti con query parametrizzate quando si costruiscono query SQL basate su dati messi dagli utenti (https://www.owasp.org/index. php/SQL_Injection_Prevention_ Cheat_Sheet) Per chi è preposto alla difesa delle applicazioni web implementare un web application firewall (WAF) configurato per bloccare gli attacchi SWL injection Considerare la possibilità di profilare e monitorare il formato della risposta HTML per riconoscere se vi siano cambiamenti significativi quali un aumento del numero di link https://www.stateoftheinternet.com/downloads/pdfs/2016-state-of-the-internet-threat-advisory-search-engine-optimatization-attack-campaigns.pdf 12 gennaio 2016

Back To Top