O upload de arquivo é essencial no mundo corporativo, especialmente em sistemas empresarias, serviços, aplicativos de negócios e atividades ligadas a produtividade do usuário. Conforme as organizações passam a adotar o trabalho remoto, torna-se cada vez mais crítico implementar medidas para garantir a segurança dos uploads de arquivos, uma vez que deixa-los sem restrições cria um vetor de ataque crítico para criminosos cibernéticos.
Quais são os riscos do upload de arquivos?
Existem três tipos de ameaças ao permitir uploads de arquivos:
Ataques à sua infraestrutura
Sobrescrever um arquivo existente: Se um arquivo for carregado com o mesmo nome e extensão de um arquivo existente no servidor, isso pode sobrescrever o arquivo existente. Se for um arquivo crítico (por exemplo, substituir o arquivo htaccess), o novo arquivo pode ser usado para iniciar um ataque do lado do servidor. Isso pode fazer com que o site não funcione mais ou pode comprometer as configurações de segurança e permitir que invasores realizem ataques.
Conteúdo malicioso: O arquivo carregado pode possuir um malware que explore uma vulnerabilidade no manuseio de arquivos do lado do servidor e assim, ser usado para obter o controle do servidor, causando graves consequências comerciais e danos à reputação.
Ataques aos seus usuários
Conteúdo malicioso: O arquivo carregado pode possuir um malware, script ou macro e ser usado para obter o controle das máquinas dos usuários infectados.
Interrupção do serviço
Se um arquivo extremamente grande for carregado, isso pode resultar em alto consumo de recursos dos servidores e interromper o serviço para seus usuários.
Como evitar ataques de upload de arquivos
Para evitar esses tipos de ataques, recomendamos as seguintes dez práticas:
1. Permita apenas tipos de arquivo específicos
Limitando a lista de tipos de arquivo permitidos, você pode evitar que executáveis, scripts e outros conteúdos potencialmente maliciosos sejam carregados em seu aplicativo.
2. Verifique os tipos dos arquivos
Além de restringir os tipos de arquivo, é importante garantir que nenhum arquivo seja "mascarado" como tipos de arquivo permitidos. Por exemplo, se um invasor renomear um .exe para .docx e sua solução depender inteiramente da extensão do arquivo, ele ignorará sua verificação. Portanto, é importante verificar os tipos de arquivo antes de permitir que sejam carregados.
3. Verifique se existe malware
Para minimizar o risco, todos os arquivos devem ser verificados em busca de malware. Recomenda-se uma varredura múltipla de arquivos com vários mecanismos antimalware (usando uma combinação de assinaturas, heurísticas e métodos de detecção de machine learning) para obter a maior taxa de detecção e a menor janela de exposição a ataques de malware.
4. Remova possíveis ameaças incorporadas
Arquivos como Microsoft Office, PDF e arquivos de imagem podem conter ameaças incorporadas em scripts e macros ocultos que nem sempre são detectados por mecanismos antimalware. Para remover o risco e garantir que os arquivos não contenham ameaças ocultas, é uma prática recomendada remover todos os possíveis objetos incorporados usando uma metodologia chamada desarme e reconstrução de conteúdo (CDR).
5. Autentique usuários
Para aumentar a segurança, é uma boa prática exigir que os usuários se autentiquem antes de enviar um arquivo. No entanto, isso não garante que a máquina do usuário em si não foi comprometida.
6. Defina o comprimento máximo do nome e tamanho do arquivo
Certifique-se de definir o comprimento máximo do nome (restrinja os caracteres permitidos, se possível) e o tamanho do arquivo para evitar uma possível interrupção do serviço.
7. Randomize os nomes dos arquivos carregados
Altere aleatoriamente os nomes dos arquivos carregados para que os invasores não possam tentar acessar o arquivo com o nome utilizado inicialmente. Ao usar o Deep CDR, você pode configurar o arquivo higienizado para ser um identificador aleatório (por exemplo, o data_id de análise).
8. Armazene os arquivos carregados fora da pasta raiz da web
O diretório para o qual os arquivos são carregados deve estar fora do diretório público do site para que os invasores não possam executar o arquivo por meio da URL de caminho atribuído.
9. Verifique se há vulnerabilidades nos arquivos
Certifique-se de verificar as vulnerabilidades nos arquivos de software e firmware antes de carregá-los.
10. Use mensagens de erro simples
Ao exibir erros de upload de arquivo, não inclua caminhos de diretório, definições de configuração do servidor ou outras informações que os invasores possam usar para obter mais acesso aos seus sistemas.
Segurança de upload de arquivos com International IT e OPSWAT
A OPSWAT oferece várias soluções para segurança de upload de arquivos com MetaDefender, uma plataforma avançada de prevenção de ameaças que ajuda a evitar ataques maliciosos de upload de arquivos usando vários mecanismos antimalware, desarmamento e reconstrução de conteúdo (Deep CDR) e avaliação de vulnerabilidades.
O MetaDefender pode ser implementado por meio de uma API ou com qualquer dispositivo de rede habilitado para ICAP, como firewalls de aplicativos web, balanceadores de carga e controladores de entrega de aplicativos.
Quer saber mais sobre como bloquear uploads de arquivos maliciosos? Entre em contato com um de nossos especialistas em segurança cibernética no formulário abaixo.
Fonte: OPSWAT
Conte com a International IT e a OPSWAT para implementar uma metodologia Zero Trust e proteger a infraestrutura crítica da sua empresa.
Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.
Commentaires