
In vielen Branchen und Unternehmen ist das Hochladen von Dateien durch Benutzer erlaubt – und sogar erwünscht. Ob für eine Krankenversicherung, eine Hypothek oder eine Versicherungspolice, das Hochladen von Dateien ist unerlässlich. Allerdings ist beim Hochladen von Dateien Vorsicht geboten, da es mit inhärenten Risiken verbunden ist.
Lesen Sie weiter, um mehr über einige der Fehler zu erfahren, die Sie beim Hochladen von Dateien machen, über Best Practices zur Verhinderung von Angriffen durch Datei-Uploads und darüber, warum die Entwicklung eines sicheren Datei-Upload-Systems entscheidend für die Vermeidung kostspieliger Datenschutzverletzungen ist.
Hacker haben gelernt, dass es nicht immer einfach ist, die Cyberabwehr von Unternehmen zu durchbrechen. Um diese zu umgehen, haben sie eine einfachere Methode zur Einschleusung von bösartigem Code in ein Ziel gefunden: Sie suchen nach einer Schwachstelle beim Hochladen von Dateien und integrieren bösartige Inhalte in die Uploads. Das bedeutet, dass jedes Mal, wenn ein Kunde, ein Lieferant oder ein anderer Drittanbieter eine Datei auf Ihr System hochlädt, Ihr gesamtes Netzwerk dem Risiko eines Angriffs ausgesetzt ist. Hacker können Unternehmen mit Schwachstellen beim Hochladen von Dateien leicht identifizieren. Wie? Hier ist eine Liste der häufigsten Fehler.
Es geht vor allem um Berechtigungen. Hacker können leicht eine Sicherheitslücke beim Hochladen von Dateien finden, bei der vor dem Hochladen einer Datei keine Authentifizierung oder Autorisierung stattfindet. Dadurch wird eine Tür geöffnet, die es bösartigen Akteuren ermöglicht, jede Datei hochzuladen. Zur Vermeidung dieses Szenarios stellen Sie sicher, dass der Benutzer durch die Anmeldung authentifiziert wurde – vorzugsweise mit einem Benutzerauthentifizierungsprotokoll wie der Zwei-Faktor-Authentifizierung, das Zugangsdaten mit einer weiteren Sicherheitsmaßnahme wie einem CAPTCHA kombiniert. Dadurch wird sichergestellt, dass der Benutzer überhaupt über die erforderlichen Berechtigungen zum Hochladen einer Datei in Ihr System verfügt.
Dennoch gibt es viele Fälle, in denen Unternehmen Dateien akzeptieren müssen, ohne die Benutzer zu authentifizieren. Regierungen akzeptieren beispielsweise oft Datei-Uploads von der nicht authentifizierten Öffentlichkeit. Ein weiteres Beispiel ist die Akzeptanz eines Datei-Uploads als Teil eines umsatzfördernden Prozesses oder eines geschäftskritischen Prozesses, der so nahtlos wie möglich ablaufen muss. Und unabhängig von der Authentifizierung hindert dies Angreifer nicht an der Übernahme von Konten und dem Hochladen bösartiger Inhalte unter dem Deckmantel bekannter und vertrauenswürdiger Benutzer.
Hacker können die Metadaten der Datei ändern, um die gewünschten Ergebnisse zu erzielen. Ein geänderter Dateiname oder Pfad kann eine Anwendung dazu verleiten, die Sicherheitseinstellungen des Dokuments zu ändern, eine kritische Datei zu überschreiben oder Malware im Netzwerk auszuführen. Stellen Sie sicher, dass Sie die Metadaten einer Datei validieren und bereinigen, bevor Sie sie hochladen.
Es reicht nicht aus, den Namen der Datei zu überprüfen. Sie müssen auch den Inhalt der Datei untersuchen. Hochgeladene Dateien können alle möglichen bösartigen Skripte enthalten, die einem Unternehmen erheblichen Schaden zufügen können. Stellen Sie sicher, dass jede einzelne hochgeladene Datei mit Anti-Malware-Tools gescannt wird. Beachten Sie, dass nicht alle Tools gleich sind. Antivirus-Scanner können neue oder Zero-Day-Bedrohungen übersehen, die von den Erkennungsprogrammen für Bedrohungen noch nicht kategorisieren wurden. Einige Anti-Malware-Tools können bestimmte Dateitypen wie PDFs oder Bilddateien nicht scannen. Andere Anti-Malware-Tools können eingebettete Objekte, die sich möglicherweise in einer hochgeladenen Datei verstecken, nicht scannen. Stellen Sie sicher, dass Sie das beste Anti-Malware-Tool für Ihre Anforderungen wählen.
Viele Organisationen machen den häufigen Fehler, ihre Dateien in einem Unterverzeichnis ihrer Website zu speichern, wie zum Beispiel im Medienverzeichnis. Das macht es Angreifern extrem einfach, diese Dateien zu finden und sie zum Ziel zu machen. Hochgeladene Dateien sollten in externen Verzeichnissen außerhalb des Stammverzeichnisses der Website gespeichert werden, um zu verhindern, dass Hacker über eine Website-URL auf diese Dateien zugreifen.
Bestimmte Dateitypen sollten niemals in das Netzwerk eines Unternehmens hochgeladen werden dürfen, da sie Befehle ausführen und schädliche Codes ausführen können. Zum Beispiel müssen .php, .exe, und .bat Dateien auf eine Sperrliste gesetzt und als Datei-Upload abgelehnt werden. Noch besser ist die Verwendung eines Zulassungslistensystems, das nur das Hochladen bestimmter Dateitypen zulässt, da bei einer Sperrliste die Gefahr des Übersehens einer Erweiterung und deren Ausnutzung besteht.
Leider haben die Angreifer immer die Oberhand, wenn es darum geht, Wege zu finden, bösartigen Code an der Dateisicherheit Ihrer Organisation vorbeizuschmuggeln, selbst wenn diese fünf Schwachstellen bei Datei-Uploads behoben werden. Die einzige Lösung ist ein Zero-Trust-Ansatz für Datei-Uploads.
Die API-basierte CDR-Technologie von Menlo filtert die sicheren Elemente jeder Datei heraus und lässt nur den als unbedenklich bekannten Inhalt einer Datei in Ihr Unternehmen gelangen. Nach der Analyse und Sicherstellung der Korrektheit der Dateitypen bereinigt Menlo alle Arten von Geschäftsdateien, von PPTs, DOCs, PDFs und Bilddateien bis hin zu komplexeren Formaten wie passwortgeschützten und gezippten Dateien, die Antivirenscanner oder andere Anti-Malware-Tools niemals richtig scannen und erkennen könnten.
Indem all dies automatisch und nahezu umgehend im Hintergrund abläuft, reduziert Menlo die Anzahl Ihrer Fehler von fünf auf ... null.
Menlo Security
