Vulnerabilidad Web
Las vulnerabilidades en las aplicaciones web afectan cada vez a las empresas. Y es que, si tenemos en cuenta que que estos problemas afectan varias áreas, incluidas las herramientas de administración de bases de datos (por ejemplo, phpMyAdmin), las aplicaciones SaaS y los sistemas de administración de contenido como WordPress, no es de extrañar que las aplicaciones web, una parte integral de los procesos de negocio, sean un objetivo fácil para los ciberdelincuentes.
Para evitar este tipo de malware, hoy os traemos los nueve vectores más utilizados por los ciberdelincuentes para robar datos o interrumpir las aplicaciones web de otras compañÃas. AsÃ, los equipos de seguridad y a los gerentes de TI podrán planificar su estrategia sabiendo cuáles son los ataques más utilizados.
- Web Scraping: la extracción de datos de sitios web es útil de muchas maneras, ya sea para la investigación de mercado o la indexación de páginas por parte de los motores de búsqueda.
- Backdoor: una puerta trasera es una forma de malware que evita la autenticación al iniciar sesión para ingresar a un sistema. Muchas empresas ofrecen a sus empleados y socios acceso remoto a sus recursos de aplicaciones, incluidos servidores de archivos y bases de datos. Gracias a una puerta trasera, los cibercriminales pueden activar comandos en un sistema pirateado y actualizar su malware. Los archivos de los atacantes generalmente están muy bien escondidos, lo que los hace difÃciles de detectar.
- Inyección de SQL (SQLI): el código SQL se utiliza para manipular los motores de base de datos de manera que hace posible acceder a datos que la empresa no tenÃa la intención de hacer públicos, como información confidencial, bases de datos de usuarios o archivos de clientes. La eliminación inoportuna de documentos también es un riesgo y puede llevarse a cabo fácilmente si los atacantes se otorgar derechos de administrador. Eso fue lo que pasó en 2017 con WordPress, Hetzner en Sudáfrica, GoDaddy y, por supuesto, Equifax. Solo en este último caso, se talaron unos 145 millones de registros.
- Cross-Site Scripting (XSS): este método común implica insertar código malicioso en una aplicación web donde se ha descubierto una vulnerabilidad. A diferencia de otros tipos de ataques web, como SQLI, no se dirige a su aplicación web, sino a sus usuarios, lo que perjudica a sus clientes y a la reputación de su empresa.
- XSS reflejado: estos ataques (también llamados “no persistentes”) utilizan secuencias de comandos maliciosas para enviar tráfico de vuelta al navegador de un visitante desde su aplicación web. Activado a través de un enlace, se envÃa una solicitud a un sitio web vulnerable, posiblemente el suyo. Su aplicación web luego se manipula para activar scripts dañinos.
- Falsificación de solicitudes entre sitios (CSRF): un ataque CSRF (también conocido como XSRF, Sea Surf o Session Riding) engaña al navegador del usuario, conectado a su aplicación web, para que realice una acción no autorizada. El objetivo puede ser la transferencia ilÃcita de fondos, el cambio de contraseña o el robo de cookies de sesión y datos comerciales.
- Hombre en el medio (MITM): este tipo de ataque puede ocurrir cuando un actor malintencionado se interpone entre su aplicación y un usuario desprevenido. Se puede usar para interceptar intercambios o suplantar una identidad, sin ninguna sospecha. El atacante puede piratear fácilmente las credenciales de la cuenta, los números de tarjetas de crédito y otra información personal.
- Phishing: el phishing sigue siendo una de las técnicas de ingenierÃa social más comunes. Al igual que los ataques MITM, puede tener como objetivo robar datos de los usuarios (números de tarjetas de crédito, identificadores …). Los autores, pretendiendo ser alguien de confianza, se aprovechan para abrir un correo electrónico, mensaje de texto o mensaje instantáneo en el que se oculta un enlace malicioso. Esto deriva normalmente en la instalación de un malware, el bloqueo del terminal con un ransomware o la exfiltración de datos confidenciales.Uno de los principales ejemplos es la piraterÃa de Target, que ha afectado a más de 40 millones de tarjetas de pago durante las vacaciones. Los autores del ataque solo tenÃan que robar los identificadores de un subcontratista a cargo de los sistemas de aire acondicionado de la empresa. De hecho, para poder realizar el mantenimiento remoto, este subcontratista tenÃa acceso a la red interna de Target y fue a través de su cuenta que este acceso fue pirateado.
- Inclusión de archivos remotos (RFI): este ataque aprovecha los defectos de las aplicaciones web que realizan llamadas dinámicas a scripts externos. Toma la oportunidad de instalar un malware y tomar el control del sistema.
No hay comentarios.:
Publicar un comentario