miércoles, 21 de noviembre de 2012

amenazas en aplicaciones web


¿CÓMO ES QUE UNA APLICACIÓN WEB  PUEDE SER PELIGROSA? 

Como saber como y cuando una aplicación web es peligrosa una pregunta que sin duda alguna mas de uno nos hemos hecho

Típicamente, una aplicación web maliciosa está en forma de un como  lo conocemos en el ámbito informático como un troyano o caballo de Troya creo que hasta el mismo nombre lo dice algo que creemos que no nos causara problema alguno: La aplicación demanda ser algo más, y de hecho puede funcionar como una legitima utilidad o aplicación, pero una vez que le das clic, corre un código malicioso escondido que puede comprometer tu sistema o descargar secretamente otro malware más poderoso.

Haciendo referencia Cameron Camp investigador de ESET dice acerca de este tipo de  virus de malware

Mientras puedan incrementarse o funcionar con el navegador, los usuarios deben estar prevenidos para cualquier tipo de malware que puede entrar muy profundamente en tu sistema.”

Y tener en claro como es que no los podemos encontrar hoy en dia en la red.

Algunos ataques de malware intentan tentarte a hacer clic en un link dentro de un mensaje de mail, el cual te conecta a una aplicación maliciosa que infecta tu PC de malware. Otras aplicaciones tentadoras están acechando en la Web, esperando pacientemente por las víctimas. En algunos de los casos, los atacantes han explotado las vulnerabilidades dentro de un website o empleado ads envenenadas para insertar malware en alguna aplicación o sitio legal de confianza

Fred Pinkett, vicepresidente de producto en Security Innovation, dice que los usuarios deberían acercarse a los websites desconocidos y sospechosos con mucha cautela y escepticismo. Explica, “Generalmente, pensamos que los sitios que mejor conocemos, los que más nos gustan están bien, pero esa no siempre es la verdad. Busca por medio de los trucos comunes, como la dirección IP, sitios vinculados, y buscando URLS divertidos con caracteres especiales en ellos, aunque estos no siempre son maliciosos.”

 

 

TIPOS D AMENAZAS EN APLICACIONES WEB

Bueno empezaremos con este tema que sin duda alguna hemos de conocerque tipos de amenazas se pueden infiltrar en estas herramientas de tarbajo empezaremos hablando

1.    Inyecciones: Fallos de inyección de código, desde SQL hasta comandos del sistema.

2.    Cross-site Scripting: Anteriormente fue número uno en la lista, es uno de los problemas más extendidos.

3.    Gestión defectuosa de sesiones y autenticación: Son los fallos en las acciones de gestión de sesiones y autenticación.

4.    Referencias directas a objetos inseguras: Fallos al exponer partes privadas o internas de una aplicación sin control y que son de acceso público.

5.    Cross-site Request Forgery: Fallo producido por el desencadenamiento de actuaciones legítimas provenientes de un usuario autenticado, que proceden del control de un atacante que pasa desapercibido para el usuario.

6.    Ausencia de, o mala, configuración de seguridad: Es la ausencia de seguridad o la mala configuración de ésta en el total de los componentes que forman una aplicación web, desde la misma aplicación hasta la configuración del sistema operativo o el servidor web.

7.    Almacenamiento con cifrado inseguro: Es la falta o mal empleo de los sistemas de cifrado en cuanto a los datos almacenados o utilizados por la aplicación.

8.    Falta de restricciones en accesos por URL: Es la carencia de validación en el procesamiento de URLs que se podrían utilizar para solicitar recursos sin los derechos adecuados o páginas ocultas.

9.    Protección insuficiente de la capa de transporte: Esta en relación con la A7 pero se orienta a la protección del tráfico de red. Es la elección de un cifrado débil o la mala gestión de certificados.

10. Datos de redirecciones y destinos no validados: Fallos en el tratamiento de redirecciones y utilización de datos no fiables como destino.

 

 

Se puede confiar en una aplicación  web

Hoy se podía hacer este pregunta tan seria se puede podríamos estar confiando  nuestra información en estas aplicaciones  se puede decir que podría ser un ejemplo como las relaciones sexuales se puede tener muchas precauciones para no contraer una enfermedad  sexual pero está el peligro de poder contraer   una no  nos asegura que podamos tenerla o otros

 

 

 

 

Protección ante la amenaza de una aplicación web

Las aplicaciones web se han convertido en el esqueleto del negocio en casi todos los segmentos de la economía. Conectan a los empleados, clientes y socios a la información que necesitan en cualquier lugar y en cualquier momento. Aunque se han reducido los costes de acceso a esa información y se ha acelerado drásticamente el ritmo de los negocios, también han aumentado los riesgos: robos de identidad, fugas de datos, malware, ataques de denegación de solicitud de servicio (DoS) y botnets maliciosos impactan cada vez más a las aplicaciones web, con consecuencias que afectan a la marca, los ingresos y el cumplimiento de las normas.

Como su nombre lo indica, esta vulnerabilidad permite al atacante ejecutar código en el servidor vulnerable y obtener información almacenada en él. Los errores de codificación impropios resultan de esta vulnerabilidad.

A veces es difícil descubrir vulnerabilidades durante la puesta a prueba del sistema, pero tales problemas son a menudo revelados mientras se hace la revisión de código.

 

1.    Las versiones recientes de PHP, por default traen register_globals en Off, sin embargo algunos usuarios cambian esta configuración para aplicaciones que lo requieren. Esta configuración puede ser definida en “On” o en “Off” en el archivo php.ini o un .htaccess. La variable deberá ser propiamente inicializada si el registro está definido en “On”.

2.    Se debe filtrar todas las entradas de datos del usuario antes de procesarlas. Hasta donde sea posible, tratar de no utilizar comandos de la shell. Sin embargo, si son requeridos, asegurarse que solo datos filtrados sean usados para construir la cadena a ser ejecutada.

Por desgracia, actualmente el gasto en seguridad de datos se centra en las redes empresariales, dejando puntos débiles en las base de datos y aplicaciones que pueden ser explotadas por los ciberdelincuentes. En 2009, las 10 mayores fugas de datos revelan que el 74% de las pérdidas de datos provenían de las violaciones de bases de datos, el 19% de brechas en la aplicación y el 7% de brechas de la red. Sin embargo,más del 90% de los 16.000 millones de dólares invertidos en seguridad en 2009 se destinaron a las redes.

No hay comentarios:

Publicar un comentario