Una amenaza web es cualquier amenaza que utiliza la World Wide Web para facilitar el ciberdelito . Las amenazas web usan múltiples tipos de malware y fraude, todos los cuales utilizan protocolos HTTP o HTTPS, pero también pueden emplear otros protocolos y componentes, como enlaces en correo electrónico o mensajería instantánea, o archivos adjuntos de malware o en servidores que acceden a la Web. Benefician a los ciberdelincuentes al robar información para su venta posterior y ayudan a absorber las PC infectadas en redes de bots .
Las amenazas web plantean una amplia gama de riesgos, que incluyen daños financieros, robo de identidad , pérdida de información / datos confidenciales, robo de recursos de red, reputación personal o de marca dañada y erosión de la confianza del consumidor en el comercio electrónico y la banca en línea .
Es un tipo de amenaza relacionada con la tecnología de la información (TI). El riesgo de TI , es decir, el riesgo que afecta, ha ganado un impacto creciente en la sociedad debido a la expansión de los procesos de TI. [1] [2] [3]
Alcanzando el camino
Las amenazas web se pueden dividir en dos categorías principales, según el método de entrega: empujar y tirar. [4] Las amenazas basadas en push utilizan spam , phishing u otros medios fraudulentos para atraer a un usuario a un sitio web malicioso (a menudo falsificado) que luego recopila información y / o inyecta malware . Los ataques push utilizan phishing, envenenamiento de DNS (o pharming ) y otros medios para que parezca que se originan en una fuente confiable.
Las amenazas web basadas en push dirigidas con precisión a menudo se denominan spear phishing para reflejar el enfoque de su ataque de recopilación de datos. El spear phishing generalmente se dirige a personas y grupos específicos para obtener ganancias financieras. En otras amenazas web basadas en push, los autores de malware utilizan la ingeniería social como líneas de asunto atractivas que hacen referencia a días festivos, personalidades populares, deportes, pornografía, eventos mundiales y otros temas candentes para persuadir a los destinatarios de que abran el correo electrónico y sigan enlaces a sitios web maliciosos o archivos adjuntos con malware que acceden a la Web.
Los expertos a menudo se refieren a las amenazas web basadas en pull- by como amenazas " drive-by " (y más comúnmente como "descargas automáticas" por parte de periodistas y el público en general), ya que pueden afectar a cualquier visitante del sitio web. Los ciberdelincuentes infectan sitios web legítimos, que sin saberlo transmiten malware a los visitantes o alteran los resultados de búsqueda para llevar a los usuarios a sitios web maliciosos. Al cargar la página, el navegador del usuario ejecuta pasivamente un descargador de malware en un marco HTML oculto (IFRAME) sin ninguna interacción del usuario.
Crecimiento de amenazas web
Giorgio Maone escribió en 2008 que "si el malware de hoy se ejecuta principalmente en Windows porque es la plataforma ejecutable más común, es probable que el de mañana se ejecute en la Web, por la misma razón. Porque, nos guste o no, la Web ya es un gran ejecutable plataforma, y deberíamos empezar a pensar en ello de esta manera, desde una perspectiva de seguridad ". [5] [ fuente no confiable? ]
El crecimiento de las amenazas web es el resultado de la popularidad de la web, un medio relativamente desprotegido, de uso generalizado y constante que es crucial para la productividad empresarial, la banca en línea y el comercio electrónico, así como para la vida cotidiana de personas en todo el mundo. El atractivo de las aplicaciones y sitios web de la Web 2.0 aumenta la vulnerabilidad de la Web. La mayoría de las aplicaciones Web 2.0 utilizan AJAX, un grupo de herramientas de programación de desarrollo web que se utilizan para crear aplicaciones web interactivas o aplicaciones de Internet enriquecidas . Si bien los usuarios se benefician de una mayor interactividad y sitios web más dinámicos, también están expuestos a los mayores riesgos de seguridad inherentes al procesamiento del cliente del navegador. [6] [ fuente no confiable? ]
Ejemplos de
En septiembre de 2008, piratas informáticos malintencionados irrumpieron en varias secciones de BusinessWeek.com para redirigir a los visitantes a sitios web de alojamiento de malware. Cientos de páginas se vieron comprometidas con JavaScript malicioso que apuntaba a servidores de terceros. [7]
En agosto de 2008, sitios populares de redes sociales fueron atacados por un gusano que utilizaba técnicas de ingeniería social para que los usuarios instalaran un malware. El gusano instala comentarios en los sitios con enlaces a un sitio falso. Si los usuarios siguen el enlace, se les indica que deben actualizar su Flash Player. Luego, el instalador instala malware en lugar de Flash Player. Luego, el malware descarga una aplicación anti-spyware maliciosa, AntiSpy Spider. [8] por sitios humanitarios, gubernamentales y de noticias en el Reino Unido, Israel y Asia. En este ataque, los sitios web comprometidos llevaron, a través de una variedad de redireccionamientos, a la descarga de un troyano.
En septiembre de 2017, los visitantes de la red de televisión de Showtime página web encontraron que el sitio web incluye Coinhive código que comenzó a extraer automáticamente para Monero criptomoneda sin el consentimiento del usuario. [9] La adopción de servicios en línea ha provocado cambios en las operaciones de servicios en línea tras el avance de las técnicas de comunicación móvil y la colaboración con los proveedores de servicios. Como resultado, la tecnología de servicios en línea se ha vuelto más propicia para las personas. Una de las maravillas tecnológicas móviles más recientes, el software Coinhive , se redujo para usar solo el veinte por ciento de la CPU de una computadora visitante para evitar la detección. [9] Poco después de que se publicitara este descubrimiento en las redes sociales, se eliminó el código Coinhive . [9] Showtime se negó a comentar sobre varios artículos de noticias. [9] [10] Se desconoce si Showtime insertó este código en su sitio web intencionalmente o si la adición de código de minería de criptomonedas fue el resultado de un compromiso del sitio web. Coinhive ofrece código para sitios web que requiere el consentimiento del usuario antes de la ejecución, pero menos del 2 por ciento de las implementaciones de Coinhive usan este código. [11] Investigadores alemanes han definido el criptojacking como sitios web que ejecutan criptominería en las computadoras de los usuarios visitantes sin consentimiento previo. [12] Con 1 de cada quinientos sitios web que albergan un script de minería de criptomonedas, el cryptojacking es una amenaza web persistente. [12]
Prevención y detección
Los enfoques convencionales no han logrado proteger completamente a los consumidores y las empresas de las amenazas web. El enfoque más viable es implementar protección multicapa: protección en la nube, en la puerta de enlace de Internet, en los servidores de red y en el cliente.
Ver también
- Activo (informática)
- Ataque (informática)
- Botnets
- Seguridad del navegador
- Contramedida (computadora)
- Ciberdelito
- Guerra cibernética
- Ataque de denegación de servicio
- Cañón de iones de alta órbita
- Riesgo de TI
- seguridad de Internet
- Seguridad de Internet
- Cañón de iones de órbita baja
- Hombre en el navegador
- ricas aplicaciones de Internet
- Amenaza (computadora)
- Vulnerabilidad (informática)
- aplicaciones web
- desarrollo web
solución de amenazas web
Referencias
- ↑ Cortada, James W. (4 de diciembre de 2003). La mano digital: cómo las computadoras cambiaron el trabajo de las industrias manufacturera, del transporte y minorista estadounidenses . Estados Unidos: Oxford University Press. pag. 512. ISBN 0-19-516588-8.
- ^ Cortada, James W. (3 de noviembre de 2005). La mano digital: Volumen II: Cómo las computadoras cambiaron el trabajo de las industrias estadounidenses de finanzas, telecomunicaciones, medios y entretenimiento . Estados Unidos: Oxford University Press. ISBN 978-0-19-516587-6.
- ^ Cortada, James W. (6 de noviembre de 2007). The Digital Hand, Vol 3: Cómo las computadoras cambiaron el trabajo de las industrias del sector público estadounidense . Estados Unidos: Oxford University Press. pag. 496. ISBN 978-0-19-516586-9.
- ^ Trend Micro (2008) Web Threats: Challenges and Solutions from http://us.trendmicro.com/imperia/md/content/us/pdf/webthreats/wp01_webthreats_080303.pdf
- ^ Maone, Giorgio (2008) ¡Malware 2.0 ya está! de http://hackademix.net/2008/01/12/malware-20-is-now/
- ^ Horwath, Fran (2008) Web 2.0: amenazas web de próxima generación de http://www.it-director.com/technology/security/content.php?cid=10162
- ^ Naraine, Ryan (2008) pirateo del sitio de Business Week, que ofrece exploits drive-by de http://blogs.zdnet.com/security/?p=1902#more-1902
- ^ Danchev, Dancho (2008) Servidores web comprometidos que sirven reproductores Flash falsos de http://ddanchev.blogspot.com/2008/08/compromised-web-servers-serving-fake.html
- ^ a b c d Liao, Shannon (26 de septiembre de 2017). "Los sitios web de Showtime extrajeron en secreto la CPU del usuario para la criptomoneda" . The Verge . Consultado el 20 de febrero de 2019 .
- ^ Jones, Rhett. "Los sitios web de Showtime pueden haber usado su CPU para extraer criptomonedas mientras se atragantaba con Twin Peaks" . Gizmodo . Consultado el 20 de febrero de 2019 .
- ^ tweet_btn (), John Leyden 27 de febrero de 2018 a las 06:31. "Opt-in cryptomining script Coinhive 'apenas utilizado' dicen los investigadores" . www.theregister.co.uk . Consultado el 20 de febrero de 2019 .
- ↑ a b Musch, M., Wressnegger, C., Johns, M. y Rieck, K. (2018). Cryptojacking en la web en la naturaleza. preimpresión de arXiv arXiv: 1808.09474 .