Colección de citas famosas - Colección de versos - ¿Cuáles son los métodos comunes de ataques a la red?

¿Cuáles son los métodos comunes de ataques a la red?

1. Cross-site scripting-XSS

La investigación relacionada muestra que los ataques de cross-site scripting representan aproximadamente el 40% de todos los ataques y son el tipo más común de ataques de red. Sin embargo, aunque son más comunes, la mayoría de los ataques de secuencias de comandos entre sitios no son particularmente sofisticados y en su mayoría son lanzados por ciberdelincuentes aficionados que utilizan secuencias de comandos escritas por otros.

Las secuencias de comandos entre sitios están dirigidas a los usuarios del sitio web, no a la aplicación web en sí. Un pirata informático malicioso inyecta un fragmento de código en un sitio web vulnerable, que luego es ejecutado por los visitantes del sitio web. Este tipo de código puede piratear la cuenta de un usuario, activar un caballo de Troya o modificar el contenido del sitio web para engañar a los usuarios para que proporcionen información privada.

Método de defensa: configurar un firewall de aplicaciones web puede proteger el sitio web de ataques de secuencias de comandos entre sitios. Un WAF actúa como un filtro que identifica y bloquea solicitudes maliciosas a un sitio web. Cuando compra un servicio de alojamiento web, la empresa de alojamiento web generalmente ha implementado un WAF para su sitio web, pero aún puede crear otro usted mismo.

2. Ataque de inyección

En los diez principales riesgos de seguridad de aplicaciones publicados por Open Web Application Security Project, las vulnerabilidades de inyección figuran como el factor de mayor riesgo para los sitios web. El método de inyección SQL es el método de inyección más común utilizado por los ciberdelincuentes.

Los ataques de inyección se dirigen directamente al sitio web y a la base de datos del servidor. En el momento de la ejecución, el atacante inyecta un fragmento de código que expone datos ocultos y entradas del usuario, obteniendo permiso para modificar los datos y capturar completamente la aplicación.

Método de defensa: Proteger el sitio web de ataques de inyección, principalmente mediante la construcción de una base de código. Por ejemplo, la primera opción para reducir el riesgo de inyección SQL es utilizar declaraciones parametrizadas siempre que sea posible. Además, considere subcontratar la protección de la base de datos a un flujo de trabajo de certificación de terceros.

3. Pruebas fuzz

Los desarrolladores utilizan las pruebas fuzz para encontrar errores de programación y vulnerabilidades de seguridad en software, sistemas operativos o redes. Sin embargo, los atacantes pueden utilizar las mismas técnicas para encontrar vulnerabilidades en su sitio web o servidor.

Utilizando el método de prueba fuzz, el atacante primero ingresa una gran cantidad de datos aleatorios en la aplicación para provocar que falle. El siguiente paso es utilizar una herramienta de prueba fuzz para encontrar debilidades en la aplicación. Si existen vulnerabilidades en la aplicación de destino, los atacantes pueden explotarlas aún más.

Métodos de defensa: La mejor manera de combatir los ataques de ofuscación es actualizar constantemente la configuración de seguridad y otras aplicaciones, especialmente si los parches de seguridad no se actualizan después de su lanzamiento, los piratas informáticos malintencionados explotarán las vulnerabilidades.

4. Ataque de día cero

El ataque de día cero es una extensión del ataque fuzz, pero no requiere la identificación de la vulnerabilidad en sí. El último ejemplo de este ataque fue descubierto por Google, que descubrió posibles exploits de día cero en el software de Windows y Chrome.

Existen dos escenarios en los que los piratas informáticos malintencionados pueden beneficiarse de los ataques de día cero. El primer escenario es que si hay información disponible sobre una próxima actualización de seguridad, un atacante puede analizar la ubicación de la vulnerabilidad antes de que se publique la actualización. En el segundo escenario, los ciberdelincuentes obtienen información de parches y luego atacan a los usuarios que no han actualizado sus sistemas. Ambos escenarios pueden comprometer la seguridad del sistema, y ​​el impacto posterior depende de las habilidades del hacker.

Defensa: la forma más sencilla de protegerse y proteger su sitio web de ataques de día cero es actualizar rápidamente su software a medida que se lanzan nuevas versiones.

5. Recorrido de ruta (directorio)

Los ataques de recorrido de ruta están dirigidos a la Web.

Carpeta raíz, accediendo a archivos o directorios no autorizados fuera de la carpeta de destino. El atacante intenta inyectar patrones móviles en los directorios del servidor para poder ascender. Un ataque de recorrido de ruta exitoso puede obtener acceso a un sitio web y obtener archivos de configuración, bases de datos y otros sitios web y archivos en el mismo servidor físico.

Método de defensa: si el sitio web puede resistir ataques de recorrido de ruta depende del grado de desinfección de su entrada. Esto significa garantizar que la entrada del usuario sea segura y no pueda recuperarse de su servidor. El consejo más intuitivo es estructurar su código base para que no se transfiera información del usuario a la API del sistema de archivos. Incluso si este camino falla, existen otras soluciones técnicas disponibles.