Mendeteksi Ancaman Keamanan di Web melalui API

Web penuh dengan halaman berbahaya. Sayangnya, ini juga bisa ada di situs klien / vendor Anda.


Tidak ada bisnis hari ini tanpa integrasi yang memberi umpan atau memberikan masukan ke, situs web klien atau vendor. Tentu saja, bisnis Anda tidak akan ada tanpa layanan ini, tetapi kadang-kadang ini merupakan ancaman karena layanan ini. Situs eksternal yang berinteraksi dengan Anda dapat memiliki konten jahat di dalamnya (baik dipasang dengan sengaja atau dikompromikan oleh pihak ketiga), dan jika konten tersebut menemukan jalannya ke tempat yang telah ditentukan, konsekuensinya dapat menjadi bencana..

Bisakah kita tidak memindai situs web untuk halaman berbahaya secara manual?

Tampaknya pengembang yang kompeten harus dapat memindai halaman untuk melihat kerentanan. Sayangnya, ini bahkan tidak mendekati kenyataan karena berbagai alasan:

  • Pengembang tidak berspesialisasi dalam deteksi / keamanan. Keahlian mereka dalam membangun perangkat lunak yang kompleks dengan menyatukan banyak sub-sistem yang lebih kecil; dengan kata lain, mereka tidak memiliki skillet.
  • Bahkan jika Anda akan menemukan pengembang yang cukup berbakat, tugas itu akan terlalu banyak. Sebuah halaman web khas dan kaya fitur berisi ribuan baris kode – menyatukan semuanya untuk mengetahui gambar yang lebih besar dan juga celah kecil itu bukanlah mimpi buruk. Anda mungkin juga memerintahkan seseorang untuk memakan seluruh gajah untuk makan siang!
  • Untuk mengurangi waktu pemuatan halaman, situs web sering memampatkan dan memperkecil CSS dan file JavaScript mereka. Ini menghasilkan kekacauan kode yang begitu pekat sehingga sangat mustahil untuk dibaca.

Menurut Anda apa yang dilakukan kode ini? : kappa: (Sumber elgg.org)

Jika ini masih terlihat dapat dibaca, itu karena jiwa-jiwa baik di sana memutuskan untuk melestarikan nama variabel ke konteks yang luas. Coba kode sumber untuk jQuery, yang dapat dihosting seseorang di situs web mereka dan mengutak-atik (dua baris di suatu tempat dalam kekacauan ini):

Belum lagi, bahwa sumbernya dekat dengan 5.000 baris kode. ��

Ini hanya satu skrip yang sedang kita bicarakan. Halaman web biasanya memiliki 5-15 skrip yang dilampirkan, dan kemungkinan Anda bekerja dengan total 10-20 halaman web. Bayangkan harus melakukan ini setiap hari. . . Atau lebih buruk, beberapa kali sehari!

Untungnya, dimungkinkan untuk memindai URL dengan cepat dan mudah melalui API. Anda dapat memindai tidak hanya halaman web, tetapi juga file yang disediakan untuk Anda unduh. Mari kita lihat beberapa alat API yang membantu Anda melakukan ini. Dan oh, karena ini adalah API, upaya pengembang Anda akan dilayani jauh lebih baik jika Anda meminta mereka membangun alat pemindai situs web menggunakan API ini. ��

Risiko Web Google

Tidak mengherankan bahwa pemeriksa halaman web akan datang dari perusahaan yang secara praktis memiliki Internet (semua halaman webnya, maksud saya). Tapi ada tangkapan: Risiko Web Google masih dalam versi beta dan tersedia di permintaan hanya. Berada dalam versi beta berarti lebih banyak melanggar perubahan.

Namun, mengingat bahwa API cukup mudah, setiap perubahan dapat diatasi oleh pengembang Anda menggunakan alat pemantauan API dan beberapa menit waktu pengembangan. ��

Menggunakan API juga sangat mudah. Untuk memeriksa satu halaman menggunakan baris perintah, cukup kirim permintaan sebagai berikut:

ikal -H "Content-Type: application / json" "https://webrisk.googleapis.com/v1beta1/uris:search?key=YOUR_API_KEY&AncamanType = MALWARE&uri = http% 3A% 2F% 2Ftestsafebrowsing.appspot.com% 2Fs% 2Fmalware.html"

Jika permintaan berhasil, API menjawab kembali dengan jenis kerentanan pada halaman:

{
"ancaman": {
"Jenis ancaman": [
"MALWARE"
],
"expireTime": "2019-07-17T15: 01: 23.045123456Z"
}
}

Seperti yang Anda lihat, API mengonfirmasi bahwa halaman tersebut diketahui mengandung malware.

Harap perhatikan bahwa Google Web Risk API tidak melakukan diagnosa atas permintaan pada URL atau file pilihan Anda. Itu berkonsultasi dengan daftar hitam yang dikelola oleh Google berdasarkan temuan pencarian dan laporan dan melaporkan apakah URL ada dalam daftar hitam itu atau tidak. Dengan kata lain, jika API ini mengatakan URL aman, aman untuk berasumsi bahwa itu cukup aman, tetapi tidak ada jaminan.

Jumlah Virus

Jumlah Virus adalah layanan keren lain yang dapat Anda gunakan untuk memindai tidak hanya URL, tetapi juga file individual (dalam arti itu, saya letakkan di atas Google Web Risk dalam hal kegunaan). Jika Anda ingin mencoba layanan ini, cukup kunjungi situs webnya, dan tepat di beranda, ada opsi untuk memulai.

Sementara VirusTotal tersedia sebagai platform gratis yang dibangun dan dikuratori oleh komunitas yang bersemangat, ia memang menawarkan versi komersial API-nya. Inilah mengapa Anda ingin membayar untuk layanan premium:

  • Tingkat permintaan fleksibel dan kuota harian (berbeda dengan empat permintaan per menit untuk API publik)
  • Sumber daya yang dikirimkan akan dipindai oleh VirusTotal oleh antivirus mereka, dan informasi diagnostik tambahan dikembalikan.
  • Informasi berbasis perilaku tentang file yang Anda kirim (file akan ditempatkan di lingkungan berpasir yang berbeda untuk memantau aktivitas yang mencurigakan)
  • Meminta basis data file VirusTotal untuk berbagai parameter (kueri kompleks didukung)
  • SLA dan waktu respons yang ketat (file yang dikirimkan ke VirusTotal melalui API publik akan antri dan membutuhkan waktu yang cukup lama untuk analisis)

Jika Anda menggunakan API VirusTotal pribadi, itu bisa menjadi salah satu investasi terbaik yang pernah Anda lakukan dalam produk SaaS untuk perusahaan Anda.

Scanii

Rekomendasi lain untuk API pemindai keamanan adalah Scanii. Ini adalah REST API sederhana yang dapat memindai dokumen / file yang dikirimkan untuk mengetahui adanya ancaman. Anggap saja sebagai pemindai virus on-demand yang dapat dijalankan dan diskalakan dengan mudah!

Inilah barang-barang yang ditawarkan Scanii:

  • Dapat mendeteksi malware, skrip phishing, konten spam, konten NSFW (Tidak Aman Untuk Bekerja), dll.
  • Ini dibangun di Amazon S3 untuk penskalaan yang mudah dan penyimpanan file tanpa risiko.
  • Deteksi teks yang menyinggung, tidak aman, atau berpotensi berbahaya dalam lebih dari 23 bahasa.
  • Pendekatan sederhana, tanpa embel-embel, fokus pada pemindaian file berbasis API (dengan kata lain, tidak ada fitur “membantu” yang tidak perlu)

Yang benar-benar bagus adalah bahwa Scanii adalah mesin meta; yaitu, ia tidak melakukan pemindaian sendiri tetapi menggunakan satu set mesin yang mendasari lakukan untuk kerja keras. Ini adalah aset yang bagus karena Anda tidak harus terikat dengan mesin keamanan tertentu, yang berarti tidak perlu khawatir tentang perubahan API yang rusak dan yang lainnya.

Saya melihat Scanii sebagai anugerah besar bagi platform yang bergantung pada konten yang dibuat pengguna. Kasus penggunaan lain adalah pemindaian file yang dihasilkan oleh layanan vendor yang tidak dapat Anda percayai 100%.

Metadefender

Untuk beberapa organisasi, memindai file dan halaman web pada titik akhir tunggal tidak cukup. Mereka memiliki arus informasi yang kompleks, dan tidak ada titik akhir yang dapat dikompromikan. Untuk kasus penggunaan tersebut, Metadefender adalah solusi ideal.

Pikirkan Metadefender sebagai penjaga gerbang paranoid yang berada di antara aset data inti Anda dan yang lainnya, termasuk jaringan. Saya mengatakan “paranoid” karena itulah filosofi desain di belakang Metadefender. Saya tidak bisa menggambarkan ini lebih baik daripada mereka, jadi begini:

Sebagian besar solusi keamanan siber mengandalkan deteksi sebagai fungsi pelindung intinya. Sanitasi data MetaDefender tidak bergantung pada deteksi. Ini mengasumsikan semua file dapat terinfeksi dan membangun kembali konten mereka menggunakan proses yang aman dan efisien. Ini mendukung lebih dari 30 jenis file, dan menghasilkan file yang aman dan dapat digunakan. Sanitasi data sangat efektif dalam mencegah serangan yang ditargetkan, ransomware, dan jenis ancaman malware lainnya yang diketahui dan tidak dikenal.

Ada beberapa fitur rapi yang ditawarkan Metadefender:

  • Pencegahan Kehilangan Data: Secara sederhana, ini adalah kemampuan untuk menimpa dan melindungi informasi sensitif yang terdeteksi di dalam konten file. Misalnya, tanda terima PDF dengan nomor kartu kredit yang terlihat akan dikaburkan oleh Metadefender.
  • Sebarkan secara lokal atau di cloud (tergantung seberapa paranoidnya Anda!).
  • Lihat melalui 30+ jenis format pengarsipan (zip, tar, rar, dll.), Dan 4.500 trik tipuan jenis file.
  • Penerapan multi-saluran – amankan file-file adil, atau kunjungi ham dengan email, jaringan, dan kontrol masuk.
  • Alur kerja kustom untuk menerapkan berbagai jenis pipa pemindaian berdasarkan aturan khusus.

Metadefender mencakup 30+ mesin tetapi memisahkannya dengan baik, jadi Anda tidak perlu memikirkannya. Jika Anda adalah perusahaan menengah hingga besar yang tidak mampu mendapatkan mimpi buruk keamanan, Metadefender adalah pilihan bagus.

Urlscan.io

Jika Anda sebagian besar berurusan dengan halaman web dan selalu ingin melihat lebih dalam tentang apa yang mereka lakukan di balik layar, Urlscan.io adalah senjata yang sangat baik di gudang senjata Anda.

Jumlah informasi yang dibuang Urlscan.io sangat mengesankan. Di antara hal-hal lain, Anda dapat melihat:

  • Jumlah total alamat IP yang dihubungi oleh halaman.
  • Daftar geografi dan domain tempat informasi dikirim.
  • Teknologi yang digunakan di front-end dan backend situs (tidak ada klaim akurasi yang dibuat, tetapi akurat akurat!).
  • Informasi domain dan sertifikat SSL
  • Interaksi HTTP terperinci bersama dengan muatan permintaan, nama server, waktu respons, dan banyak lagi.
  • Pengalihan tersembunyi dan permintaan gagal
  • Tautan keluar
  • Analisis JavaScript (variabel global yang digunakan dalam skrip, dll.)
  • Analisis pohon DOM, formulir konten, dan banyak lagi.

Begini tampilannya:

API sederhana dan mudah, memungkinkan Anda untuk mengirimkan URL untuk pemindaian, serta memeriksa riwayat pemindaian URL itu (pemindaian yang dilakukan oleh orang lain, yaitu). Semua seutuhnya, Urlscan.io memberikan banyak informasi untuk bisnis atau individu yang bersangkutan.

SUCURI

SUCURI adalah platform yang terkenal dalam hal pemindaian situs web online terhadap ancaman dan malware. Apa yang Anda mungkin tidak tahu adalah bahwa mereka memiliki API SISA juga, memungkinkan kekuatan yang sama untuk dimanfaatkan secara terprogram.

Tidak banyak yang bisa dibicarakan di sini, kecuali bahwa APInya sederhana dan berfungsi dengan baik. Tentu saja, Sucuri tidak terbatas pada API pemindaian, jadi saat Anda menggunakannya, saya sarankan Anda memeriksa beberapa fitur canggihnya seperti pemindaian sisi server (pada dasarnya, Anda memberikan kredensial FTP, dan login dan memindai semua file untuk ancaman!).

Quttera

Entri terakhir kami dalam daftar ini adalah Quttera, yang menawarkan sesuatu yang sedikit berbeda. Alih-alih memindai domain dan mengirimkan halaman sesuai permintaan, Quttera juga dapat melakukan pemantauan berkelanjutan, membantu Anda menghindari kerentanan nol hari.

API REST sederhana dan kuat dan dapat mengembalikan beberapa format lebih dari JSON (XML dan YAML, misalnya). Multithreading dan konkurensi penuh didukung dalam pemindaian, memungkinkan Anda untuk menjalankan beberapa pemindaian lengkap secara paralel. Karena layanan ini berjalan secara real-time, itu sangat berharga bagi perusahaan yang menjadi korban misi-kritis di mana downtime berarti kematian.

Kesimpulan

Alat keamanan seperti yang dibahas dalam artikel ini hanyalah garis pertahanan tambahan (atau hati-hati, jika Anda mau). Sama seperti program anti-virus, ada banyak hal yang dapat dilakukan, tetapi tidak ada cara ini dapat memberikan metode pemindaian yang gagal. Itu hanya karena program yang ditulis dengan niat jahat sama untuk komputer dengan yang ditulis untuk dampak positif – mereka berdua meminta sumber daya sistem dan membuat permintaan jaringan; iblis terletak pada konteksnya, yang mana komputer tidak dapat bekerja dengan sukses.

Yang mengatakan, API ini memang menyediakan perlindungan yang kuat yang diinginkan dalam banyak kasus – baik untuk situs web eksternal dan Anda sendiri! ��

TAGS:

  • API

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map