Los ataques contra la lógica del Negocio,los preferidos por los hackers
Imperva ha dado a conocer el segundo informe sobre Ataques a Aplicaciones Web (WAAR- Imperva Web Application Attack Report), el cual revela, como principal conclusión, que las Aplicaciones Web están sujetas a ataques contra la lógica del negocio.
El informe WAAR, creado como parte de la Iniciativa Inteligencia Hacker emprendida por Imperva, ofrece información actual sobre tráfico malicioso y ataques a aplicaciones web en un período de seis meses, concretamente desde junio a noviembre de 2011.
Imperva ha controlado y categorizado ataques a través de Internet orientados a 40 aplicaciones diferentes. En este sentido, WAAR describe la frecuencia, tipo y origen de estas ofensivas, con el fin de ayudar a los profesionales de seguridad a mejorar sus estrategias en este campo, haciendo hincapié en la resolución de vulnerabilidades.
«Los ataques contra la lógica del negocio son muy atractivos para los hackers, ya que les permite seguir el flujo de interacción de un usuario con la aplicación», afirma Amichai Shulman, CTO de Imperva. «Esta interacción, asimismo, está guiada por el entendimiento de cómo las secuencias específicas de las operaciones afectan a la funcionalidad de las aplicaciones. Por tanto, el infractor puede conducir la aplicación y revelar datos privados, información desviada compartida con otros usuarios y, con frecuencia, pasando por alto los controles de seguridad».
Puntos destacados del informe
- Los ataques automatizados a las aplicaciones prosiguen. De junio a noviembre de 2011, y, según el informe, las aplicaciones web sufrieron un rango de ataque de 130.000 a 385.000 por mes. En su mayor apogeo, el conjunto de aplicaciones padeció embestidas cercanas a las 38.000 por hora o, lo que es lo mismo, 10 por segundo.
- Los piratas informáticos eligen los ataques contra la lógica del negocio por su facilidad para evadir la detección. Imperva señala, en este sentido, dos tipos de embates: Comment Spamming y Extracción de Correo Electrónico. El primero inyecta enlaces maliciosos en los campos de comentario para alterar los resultados de los motores de búsqueda y, potencialmente, defraudar a los consumidores. Por su parte, la técnica de Extracción de correo electrónico simplemente cataloga las direcciones de correo electrónico para diseñar listas de spam.
Asimismo, el informe indica que, los ataques contra la lógica del negocio representaron el 14% de todo el tráfico malicioso analizado.
El origen geográfico de los ataques contra la lógica del negocio.
En este contexto, mientras que la extracción de correo electrónico fue dominada por individuos con sede en los países africanos, una parte inusual de la actividad de Comment Spamming se observó en los países del Este de Europa.
Los hackers explotan principalmente cinco vulnerabilidades de aplicación.
Así, según WAAR, las vulnerabilidades más comunes son: Inclusión Remota de Archivos (RFI), Inyección SQL, Inclusión Local de Archivos (LFI), Cross Site Scripting (XSS) y Directory Traversal.
Las razones por las qué los piratas eligen estas vulnerabilidades como objetivo, responden, según Imperva, a que los hackers siempre optan por el camino que menor resistencia ofrece y, en este caso concreto, dicha característica se cumple con creces.