La manomissione dei parametri è una forma sofisticata di hacking che crea un cambiamento nell’Uniform Resource Locator, o URL, associato a una pagina web. In sostanza, la manomissione dei parametri consente all’hacker di accedere a qualsiasi informazione inserita da un utente finale su una pagina Web effettuata e di reindirizzarla all’hacker per un utilizzo non autorizzato. Questo tipo di attività di hacking viene spesso impiegato per ottenere l’accesso a informazioni personali come numeri di carte di credito, numeri di identificazione emessi dal governo e altri dati di natura proprietaria.
Uno degli strumenti più comuni utilizzati per ridurre al minimo il rischio di manomissione dei parametri è il firewall. Nell’ambito del funzionamento di un firewall, ogni parametro o dato identificativo che definisce una pagina Web deve essere verificato per consentire l’accesso completo alla pagina. Se un singolo parametro non soddisfa gli standard stabiliti durante l’implementazione del firewall, l’accesso viene bloccato e non può essere protetto da un hacker.
È possibile mettere in atto varie altre impostazioni per limitare la capacità di un hacker di utilizzare la manomissione dei parametri. Come un firewall, queste impostazioni verificano lo stato di tutti i parametri e si assicurano che non ci siano problemi. Questo processo di verifica esaminerà l’intervallo numerico impostato per la pagina Web, nonché le lunghezze minima e massima delle stringhe immesse applicate alla pagina. Se un parametro non corrisponde alla configurazione originale, l’accesso viene negato.
Anche con queste garanzie in atto, si raccomanda che qualsiasi rete di computer sia sottoposta a un controllo di sicurezza programmato al fine di identificare eventuali tentativi di manomissione dei parametri da parte di una fonte esterna. I controlli di sicurezza di routine possono spesso individuare potenziali punti deboli nelle attuali impostazioni di sicurezza e consentono di proteggere gli URL da virus più recenti e più potenti e altri pericoli che potrebbero superare gli attuali protocolli di sicurezza.
Sia la whitelist che la blacklist vengono utilizzate come strumenti per limitare la manomissione dei parametri. La whitelist funziona essenzialmente per accettare solo l’input ritenuto consentito dalle attuali impostazioni di sicurezza. La blacklist si concentra maggiormente sul rifiuto di consentire l’accesso utilizzando qualsiasi input che non sia specificamente incluso nei protocolli di sicurezza. A seconda del grado e del tipo di protezione di sicurezza desiderato, uno o entrambi questi strumenti possono essere utilizzati contemporaneamente.