¿CÓMO ES QUE UNA APLICACIÓN
WEB PUEDE SER PELIGROSA?
Como saber como y
cuando una aplicación web es peligrosa una pregunta que sin duda alguna mas de
uno nos hemos hecho
Típicamente, una aplicación web maliciosa está en
forma de un como lo conocemos en el
ámbito informático como un troyano o caballo de Troya creo que hasta el mismo
nombre lo dice algo que creemos que no nos causara problema alguno: La
aplicación demanda ser algo más, y de hecho puede funcionar como una legitima
utilidad o aplicación, pero una vez que le das clic, corre un código malicioso escondido que puede comprometer tu sistema o descargar
secretamente otro malware más poderoso.
Haciendo referencia Cameron Camp investigador de ESET dice acerca de este
tipo de virus de malware
Mientras puedan incrementarse o funcionar con el
navegador, los usuarios deben estar prevenidos para cualquier tipo de malware
que puede entrar muy profundamente en tu sistema.”
Y tener en claro como es que no los podemos encontrar
hoy en dia en la red.
Algunos ataques de malware intentan tentarte a hacer
clic en un link dentro de un mensaje de mail, el cual te conecta a una
aplicación maliciosa que infecta tu PC de malware. Otras aplicaciones
tentadoras están acechando en la Web, esperando pacientemente por las víctimas.
En algunos de los casos, los atacantes han explotado las vulnerabilidades
dentro de un website o empleado ads envenenadas para insertar malware en alguna
aplicación o sitio legal de confianza
Fred Pinkett, vicepresidente de producto en Security
Innovation, dice que los usuarios deberían acercarse a los websites
desconocidos y sospechosos con mucha cautela y escepticismo. Explica,
“Generalmente, pensamos que los sitios que mejor conocemos, los que más nos
gustan están bien, pero esa no siempre es la verdad. Busca por medio de los
trucos comunes, como la dirección IP, sitios vinculados, y buscando URLS
divertidos con caracteres especiales en ellos, aunque estos no siempre son
maliciosos.”
TIPOS D AMENAZAS EN
APLICACIONES WEB
Bueno empezaremos con
este tema que sin duda alguna hemos de conocerque tipos de amenazas se pueden
infiltrar en estas herramientas de tarbajo empezaremos hablando
1. Inyecciones:
Fallos de inyección de código, desde SQL hasta comandos del sistema.
2. Cross-site Scripting: Anteriormente fue número uno en la lista, es uno de los
problemas más extendidos.
3. Gestión defectuosa de sesiones y autenticación: Son los fallos en las
acciones de gestión de sesiones y autenticación.
4. Referencias directas a objetos inseguras: Fallos al exponer partes privadas o
internas de una aplicación sin control y que son de acceso público.
5. Cross-site Request Forgery: Fallo producido por el
desencadenamiento de actuaciones legítimas provenientes de un usuario
autenticado, que proceden del control de un atacante que pasa desapercibido
para el usuario.
6. Ausencia de, o mala, configuración de seguridad: Es la ausencia de seguridad o
la mala configuración de ésta en el total de los componentes que forman una
aplicación web, desde la misma aplicación hasta la configuración del sistema
operativo o el servidor web.
7. Almacenamiento con cifrado inseguro: Es la falta o mal empleo de los
sistemas de cifrado en cuanto a los datos almacenados o utilizados por la
aplicación.
8. Falta de restricciones en accesos por URL: Es la carencia de validación en el
procesamiento de URLs que se podrían utilizar para solicitar recursos sin los
derechos adecuados o páginas ocultas.
9. Protección insuficiente de la capa de transporte: Esta en relación con la A7
pero se orienta a la protección del tráfico de red. Es la elección de un
cifrado débil o la mala gestión de certificados.
10. Datos de redirecciones y destinos no validados: Fallos en el tratamiento de
redirecciones y utilización de datos no fiables como destino.
Se puede confiar en
una aplicación web
Hoy se podía hacer
este pregunta tan seria se puede podríamos estar confiando nuestra información en estas
aplicaciones se puede decir que podría
ser un ejemplo como las relaciones sexuales se puede tener muchas precauciones
para no contraer una enfermedad sexual
pero está el peligro de poder contraer
una no nos asegura que podamos
tenerla o otros
Protección ante la
amenaza de una aplicación web
Las
aplicaciones web se han convertido en el esqueleto del negocio en casi todos
los segmentos de la economía. Conectan a los empleados, clientes y socios a la
información que necesitan en cualquier lugar y en cualquier momento. Aunque se
han reducido los costes de acceso a esa información y se ha acelerado
drásticamente el ritmo de los negocios, también han aumentado los riesgos:
robos de identidad, fugas de datos, malware, ataques de denegación de solicitud
de servicio (DoS) y botnets maliciosos impactan cada vez más a las aplicaciones
web, con consecuencias que afectan a la marca, los ingresos y el cumplimiento
de las normas.
Como su nombre lo
indica, esta vulnerabilidad permite al atacante ejecutar código en el servidor
vulnerable y obtener información almacenada en él. Los errores de codificación
impropios resultan de esta vulnerabilidad.
A veces es difícil
descubrir vulnerabilidades durante la puesta a prueba del sistema, pero tales
problemas son a menudo revelados mientras se hace la revisión de código.
1.
Las versiones recientes de PHP, por default traen
register_globals en Off, sin embargo algunos usuarios cambian esta
configuración para aplicaciones que lo requieren. Esta configuración puede ser
definida en “On” o en “Off” en el archivo php.ini o un .htaccess. La variable
deberá ser propiamente inicializada si el registro está definido en “On”.
2.
Se debe filtrar todas las entradas de datos del
usuario antes de procesarlas. Hasta donde sea posible, tratar de no utilizar
comandos de la shell. Sin embargo, si son requeridos, asegurarse que solo datos
filtrados sean usados para construir la cadena a ser ejecutada.
Por desgracia, actualmente el gasto en
seguridad de datos se centra en las redes empresariales, dejando puntos débiles
en las base de datos y aplicaciones que pueden ser explotadas por los
ciberdelincuentes. En 2009, las 10 mayores fugas de datos revelan que el 74% de
las pérdidas de datos provenían de las violaciones de bases de datos, el 19% de
brechas en la aplicación y el 7% de brechas de la red. Sin embargo,más del 90%
de los 16.000 millones de dólares invertidos en seguridad en 2009 se destinaron
a las redes.
No hay comentarios:
Publicar un comentario