Amenaza de la web
A amenaza de la web es una amenaza que utiliza el World Wide Web para facilitar la delitos informáticos. Amenazas de la web utilizan múltiples tipos de malware y fraude, que utilizan los protocolos HTTP o HTTPS, pero también puede emplear otros protocolos y componentes, tales como enlaces en archivos adjuntos de correo electrónico o mensajería Instantánea o malware o en servidores que acceder a la Web. Se benefician los ciberdelincuentes robar información para posterior venta y ayudar a absorber los equipos infectados en redes de bots.
Amenazas de la web representan una amplia gama de riesgos, incluido el robo de identidad, pérdida de datos confidenciales, daños financieros, robo de recursos de la red, reputación de marca personal dañado y erosión de la confianza del consumidor en comercio electrónico y banca en línea.
Es un tipo de amenaza relacionadas con tecnologías de la información (IT). El Riesgo, es decir, que afectan el riesgo ha subido y los procesos de mayor impacto en la sociedad debido a la propagación de la MISMA. [1] [2] [3]
Contenido
- 1 Métodos de entrega
- 2 Crecimiento de las amenazas web
- 3 Ejemplos
- 4 Prevención y detección
- 5 Véase también
- 6 Referencias
Métodos de entrega
Amenazas de la web pueden dividirse en dos categorías principales, basadas en el método de la entrega – push y pull.[4] Uso de amenazas basadas en el empuje spam, phishing, u otros medios fraudulentos para engañar a un usuario a una web (a menudo falseado) que luego recoge información o inyecta malware. Empujar los ataques phishing de uso, Envenenamiento de DNS (o Pharming) y otros medios que parece que proceden de una fuente de confianza.
Amenazas de la web de base de empuje dirigida precisamente se refieren a menudo como spear phishing para reflejar el enfoque de su ataque de recopilación de datos. Spear phishing normalmente está dirigido a determinadas personas y grupos para beneficio económico. En otras amenazas web basado en el empuje, creadores de malware utilizan ingeniería social como tentadoras líneas de asunto que vacaciones, personalidades populares, deportes, pornografía, acontecimientos mundiales y otros temas para persuadir a los destinatarios para abrir el correo electrónico y siga los enlaces a sitios Web maliciosos o abra archivos adjuntos con malware que accede a la Web de referencia.
Amenazas de la web basada en Pull se refieren a menudo como"conducir-por"amenazas por expertos (y más comúnmente como"drive-by downloads"por periodistas y público en general), ya que pueden afectar a cualquier visitante del sitio Web. Los ciberdelincuentes infectan sitios web legítimo, que sin saberlo transmite malware a los visitantes o altera los resultados de la búsqueda para los usuarios a sitios Web maliciosos. Al cargar la página, el navegador del usuario funciona pasivamente un downloader de malware en un marco HTML oculto (IFRAME) sin ninguna interacción del usuario.
Crecimiento de las amenazas web
"Y si malware de hoy porque es la plataforma más común ejecutable ejecuta sobre todo funciona en Windows, mañana probablemente se ejecutará en la Web, por la misma razón. Porque, guste o no, la Web ya es una enorme plataforma ejecutable, y deberíamos empezar a pensar esta manera, desde una perspectiva de seguridad. "– Giorgio Maone [5]
El crecimiento de amenazas de la web es el resultado del medio de la popularidad de la Web – un relativamente desprotegida, consistente y ampliamente utilizado que es crucial para la productividad de su empresa, comercio electrónico y banca en línea, así como la vida cotidiana de personas en todo el mundo. El atractivo de los sitios web y aplicaciones Web 2.0 aumenta la vulnerabilidad de la Web. Mayoría de las aplicaciones Web 2.0 hace uso de AJAX, un grupo de Desarrollo Web herramientas de programación utilizadas para la creación de interactivos aplicaciones Web o aplicaciones de Internet enriquecidas. Mientras que los usuarios se benefician de una mayor interactividad y páginas web más dinámicas, también están expuestos a los mayor riesgos de seguridad inherentes en el cliente de explorador de procesamiento.[6]
Ejemplos
En septiembre de 2008, los hackers malintencionados se rompieron en varias secciones de BusinessWeek.com para redirigir los visitantes a los sitios web de alojamiento de malware. Cientos de páginas fueron comprometidos con JavaScript malicioso señalando a servidores de terceros.[7]
En agosto de 2008, los populares sitios de redes sociales fueron golpeados por un gusano utilizando técnicas de ingeniería social para que los usuarios instalar una pieza de malware. El gusano instala comentarios en los sitios con enlaces a un sitio falso. Si los usuarios siguen el enlace, se les dice que necesitan actualizar su Flash Player. El instalador instala malware en lugar de Flash Player. El malware luego descargas una aplicación de rogue anti-spyware, AntiSpy araña.[8]
En mayo de 2008, sitios web en todo el mundo fueron comprometido con un JavaScript malicioso. Inicialmente una mitad millones de sitios web en todo el mundo estaban infectada con un Inyección de SQL que aprovechar una ZLOB variante que luego descarga a troyano adicional a de PC los usuarios. Entonces sitios web en China, Taiwán y Singapur fueron comprometido seguido poco después por humanitaria, el gobierno y los sitios de noticias en el Reino Unido, Israel y Asia. En este ataque en los sitios web comprometidos condujeron, a través de una variedad de redirecciones, a la descarga de un troyano.
Prevención y detección
Enfoques convencionales no han podido proteger completamente a los consumidores y las empresas de amenazas de la web. Lo más viable es aplicar varias capas de protección, protección en la nube, en el gateway de Internet, a través de servidores de red y en el cliente.
Véase también
- Activos (informática)
- Ataque (informática)
- Redes de bots
- Seguridad del navegador
- Contramedida (ordenador)
- Guerra cibernética
- Delitos informáticos
- Riesgo
- aplicaciones de Internet enriquecidas
- Seguridad en Internet
- Seguridad en Internet
- Cañón de iones de órbita baja
- Cañón de iones de órbita alta
- Amenaza (ordenador)
- Vulnerabilidad (informática)
- Aplicaciones Web
- Desarrollo Web
- Hombre en el navegador
- Ataque de denegación de servicio
Referencias
- ^ Cortada, James W. (2003-12-04). Medio Digital: Cómo computadoras ha cambiado el trabajo de fabricación americana, el transporte y las industrias por menor. ESTADOS UNIDOS: Oxford University Press. p. 512. ISBN 0-19-516588-8.
- ^ Cortada, James W. (2005-11-03). Medio Digital: Volumen II: cómo las computadoras cambiaron el trabajo del americano financiero, telecomunicaciones, medios de comunicación e industrias del ocio. ESTADOS UNIDOS: Oxford University Press. ISBN 978-0-19-516587-6.
- ^ Cortada, James W. (2007-11-06). La mano Digital, Vol. 3: Cómo computadoras cambiaron el trabajo de las industrias del Sector público americano. ESTADOS UNIDOS: Oxford University Press. p. 496. ISBN 978-0-19-516586-9.
- ^ Trend Micro Web (2008) las amenazas: Retos y las soluciones https://US.trendmicro.com/Imperia/MD/Content/US/PDF/webthreats/wp01_webthreats_080303.pdf
- ^ Maone, Giorgio (2008) Malware 2.0 es ahora! De https://hackademix.net/2008/01/12/malware-20-is-Now/
- ^ Horwath, Fran (2008) Web 2.0: amenazas de la web de próxima generación de https://www.it-Director.com/Technology/Security/Content.php?cid=10162
- ^ Naraine, Ryan (2008) Business Week sitio hackeado, conducir-por hazañas de https://blogs.ZDNet.com/Security/?p=1902#More-1902
- ^ Danchev, Dancho (2008) comprometidos servidores sirviendo falsos reproductores Flash de https://ddanchev.blogspot.com/2008/08/compromised-Web-Servers-Serving-Fake.html