Una amenaza automatizada es un tipo de amenaza a la seguridad informática de una red informática o aplicación web , caracterizada por el uso malintencionado de herramientas automatizadas como los bots de Internet . [1] Las amenazas automatizadas son populares en Internet, ya que pueden completar grandes cantidades de tareas repetitivas casi sin costo de ejecución. [2]
Ontología de amenazas
El Manual de amenazas automatizadas de OWASP proporciona una lista de ontologías de amenazas para clasificar las amenazas automatizadas, que se enumeran a continuación.
Código de identidad | Nombre | Definir características |
---|---|---|
OAT-020 | Agregación de cuentas | Utilizado por una aplicación intermedia que recopila varias cuentas e interactúa en su nombre |
OAT-019 | Creación de cuenta | Cree varias cuentas para un uso indebido posterior |
OAT-003 | Fraude publicitario | Clics falsos y visualización fraudulenta de anuncios colocados en la web |
OAT-009 | Bypass de CAPTCHA | Resolver pruebas anti-automatización |
OAT-001 | Cardadura | Se utilizaron varios intentos de autorización de pago para verificar la validez del volumen datos de tarjeta de pago robados |
OAT-010 | Tarjeta de craqueo | Identifique las fechas de inicio / vencimiento y los códigos de seguridad que faltan para la tarjeta de pago robada datos probando diferentes valores |
OAT-012 | Cobrar | Compre bienes u obtenga efectivo utilizando una tarjeta de pago robada validada u otro usuario datos de la cuenta |
OAT-007 | Craqueo de credenciales | Identifique credenciales de inicio de sesión válidas probando diferentes valores para nombres de usuario y / o contraseñas |
OAT-015 | Negación de servicio | Recursos de destino de la aplicación y servidores de base de datos, o usuario individual cuentas, para lograr la denegación de servicio (DoS) |
OAT-006 | Acelerando | Realice acciones para acelerar el progreso de tareas que suelen ser lentas, tediosas o que requieren mucho tiempo. comportamiento |
OAT-004 | Toma de huellas dactilares | Obtener información sobre el software de apoyo y los tipos de marcos y versiones |
OAT-018 | Huella | Sondear y explorar la aplicación para identificar sus componentes y propiedades. |
OAT-005 | Scalping | Obtener bienes / servicios de disponibilidad limitada y / o preferidos mediante métodos desleales |
OAT-011 | Raspado | Recopilar contenido de la aplicación y / u otros datos para usar en otros lugares |
OAT-016 | Sesgado | Clics repetidos en enlaces, solicitudes de páginas o envíos de formularios destinados a alterar algunos métrico |
OAT-013 | Francotirador | Oferta u oferta de última hora por bienes o servicios |
OAT-017 | Spam | Adición de información maliciosa o cuestionable que aparece en público o contenido privado, bases de datos o mensajes de usuario |
OAT-002 | Craqueo de fichas | Enumeración masiva de números de cupones, códigos de cupones, tokens de descuento, etc. |
OAT-014 | Escaneo de vulnerabilidades | Aplicación de rastreo y fuzz para identificar debilidades y posibles vulnerabilidades |
Referencias
- ↑ Watson, Colin (26 de octubre de 2015). "Manual automatizado de amenazas de OWASP" (PDF) . OWASP . OWASP . Consultado el 10 de septiembre de 2016 .
- ^ "Perspectivas de seguridad: defensa contra amenazas automatizadas | SecurityWeek.Com" . www.securityweek.com . Consultado el 18 de septiembre de 2016 .