Symantec Five ataques na web que direcionam seus dados

Symantec: Considerando a grande quantidade de trabalho realizado atualmente na Internet, os sites são o principal alvo dos cibercriminosos. Embora os métodos usados ​​nos ataques cibernéticos sejam relativamente conhecidos, a proteção contra ameaças permanece impossível para muitas empresas e elas tendem a comprometer-se.A complexidade da Internet, combinada com a falta de infraestrutura, torna muitos sites vulneráveis ​​e vulneráveis. ameaça está aumentando constantemente.

Symantec

De acordo com seu último relatório Symantec No relatório de ameaças à segurança da Internet, havia 6.787 vulnerabilidades em 2013, em comparação com 5.291 em 2012. O que é ainda mais preocupante é que um em cada oito sites tinha vulnerabilidades conhecidas, críticas e sem patches, com 67% dos sites usados ​​para distribuir malware. que se mostrou genuíno / legal.Nos últimos anos, o volume de malware na Internet aumentou drasticamente e isso se deve ao uso de kits de automação e exploração.

Os melhores kits de ferramentas de ataque da SymantecOs melhores kits de ferramentas de ataque da Symantec

Os hackers usam software pronto que contém uma ampla gama de programas maliciosos e kits de exploração, para transferir ataques automáticos “drive-by”, espalhando software malicioso e infectando usuários inocentes. Com os kits de exploração, os cibercriminosos podem facilmente melhorar seus ataques e tentar várias táticas de hackers para explorar vulnerabilidades identificadas.O uso generalizado dessas ferramentas é evidente no número médio de sites maliciosos que são bloqueados diariamente. A crescente popularidade dos kits de exploração usados ​​na Internet não apenas cria um terreno fértil para hackers, mas também define as empresas para proteger sua infraestrutura: hoje em dia, qualquer site pode ser comprometido por criminosos cibernéticos e usado para atacar nos seus dados. Aqui estão cinco dos métodos mais comuns de ataque que ainda são o flagelo de muitos sites. Dicas de “Segurança de aplicativos da Web abertos (OWASP)” para uma descrição detalhada dos métodos são apresentadas abaixo:

Número total de vulnerabilidades da SymantecNúmero total de vulnerabilidades da Symantec

1. Injeção de SQL

A injeção SQL é uma técnica de injeção de código que introduz uma instrução SQL maliciosa em um campo de entrada e faz com que os dados sejam restaurados no servidor da web. Como resultado, o servidor da web fornece acesso a informações que devem ser seguras, como nomes de usuário e senhas.

2. Script entre sites (XSS)

O script entre sites é a lacuna de segurança mais comum dos aplicativos da Web que ocorre quando um aplicativo recebe dados não confiáveis ​​e os envia para um navegador da Web sem a devida aprovação. Isso permite que os invasores executem scripts nos navegadores das vítimas quando visitam um site, o que pode resultar em seqüestrar sessões do usuário, vandalizar sites ou levar o usuário a sites maliciosos.

3. CSRF (falsificação de solicitação entre sites)

Um ataque CSRF rouba os cookies das vítimas e outras informações de autenticação usadas para conectar-se a um site vulnerável. Após a conclusão do processo, o invasor pode verificar as sessões da vítima, por exemplo, em um site do banco e ter controle total sobre a conta. No entanto, como o site considera um usuário legítimo conectado, é muito difícil detectar quando o ataque é bem-sucedido.

4. Use componentes de doenças conhecidas

Itens como bibliotecas, estruturas e outros módulos de software que possuem vulnerabilidades conhecidas tornaram-se presa fácil para os invasores. No entanto, como vimos com o recente vírus HeartBleed, o gerenciamento eficaz de patches e a criptografia segura podem ser difíceis, especialmente para aplicativos Web complexos. Os aplicativos que usam elementos com vulnerabilidades conhecidas podem minar os mecanismos de defesa do aplicativo e permitir uma série de ataques possíveis.

5. Homem do meio

O ataque “homem do meio” intervém na comunicação entre dois sistemas. Por exemplo, em uma transação http, o objetivo é conectar o TCP entre o cliente e o servidor. Em alguns casos, vimos sites que carregam informações confidenciais sem criptografia forte o suficiente.Essas vulnerabilidades comuns da Web são devidas principalmente à falta de proteção do código do aplicativo da Web. Em teoria, isso significa que as vulnerabilidades podem ser evitadas aplicando práticas recomendadas ao Ciclo de Vida de Desenvolvimento de Software (SDLC). No entanto, o ritmo das mudanças e a natureza exigente das crescentes demandas de negócios resultaram em muitas organizações lutando para implementar a segurança em seu SDLC até que seja tarde demais.Para muitas empresas, a segurança ainda é reativa e frequentemente aplicada após o invasor já está causando o dano. A Symantec sugere que as empresas aproveitem a segurança no processo de desenvolvimento para que ele possa ser projetado no aplicativo online a partir do zero. O custo de um processo de crescimento potencialmente lento para criar um código seguro supera os riscos de esperar até que seja revelado que você foi vítima de uma campanha sofisticada com foco em seus dados confidenciais. ameaças externas. Os ataques mais comuns possuem assinaturas IDS / IPS, facilitando sua localização. Serviços de segurança gerenciada da Symantec para avisar e agir para uma recuperação rápida.