Веб-угроза - Web threat

А веб-угроза любая угроза, которая использует Всемирная паутина облегчить киберпреступность. Веб-угрозы используют различные типы вредоносных программ и мошенничества, все из которых используют протоколы HTTP или HTTPS, но могут также использовать другие протоколы и компоненты, такие как ссылки в электронной почте или мгновенных сообщениях, или вложения вредоносных программ или на серверах, которые имеют доступ к Интернету. Они приносят пользу киберпреступникам, крадут информацию для последующей продажи и помогают поглощать зараженные компьютеры ботнеты.

Веб-угрозы создают широкий спектр рисков, включая финансовые убытки, кража личных данных, потеря конфиденциальной информации / данных, кражи сетевых ресурсов, нанесении ущерба бренду / личной репутации и подрыву доверия потребителей к электронная коммерция и онлайн банкинг.

Это тип угроза связанные с информационными технологиями (ИТ). В IT риск, т.е. влияние риска приобрело и усиливается влияние на общество в связи с распространением ИТ-процессов.[1][2][3]

Достижение пути

Веб-угрозы можно разделить на две основные категории в зависимости от способа доставки - push и pull.[4] Использование push-угроз спам, фишинг, или другие мошеннические способы заманить пользователя на вредоносный (часто подделанный) веб-сайт, который затем собирает информацию и / или вводит вредоносное ПО. Push-атаки используют фишинг, Отравление DNS (или же фарминг ), а также другие способы создания видимости исходящего из надежного источника.

Точно нацеленные веб-угрозы на основе push-уведомлений часто называют целевым фишингом, чтобы отразить цель их атаки по сбору данных. Целевой фишинг обычно нацелен на определенных лиц и группы с целью получения финансовой выгоды. В других толкающих на основе веб-угроз, вредоносных программ авторы используют методы социальной инженерии, такие как заманчивые сюжетные линии, которые ссылаются на праздники, популярные личности, спорт, порнография, мировые события и других горячих тем, чтобы убедить получателей, чтобы открыть электронную почту и последующие ссылки на вредоносные веб-сайты или открытыми вложения с вредоносными программами, которые обращаются в Интернет.

Веб-угрозы, основанные на запросе, часто называют «проезжающий мимо »Угрозы со стороны экспертов (и чаще всего в виде« скачиваний »со стороны журналистов и широкой общественности), поскольку они могут повлиять на любого посетителя веб-сайта. Киберпреступники заражают законные веб-сайты, которые неосознанно передают вредоносное ПО посетителям или изменяют результаты поиска, чтобы перенаправить пользователей на вредоносные веб-сайты. После загрузки страницы браузер пользователя пассивно запускает загрузчик вредоносного ПО в скрытом фрейме HTML (IFRAME) без какого-либо взаимодействия с пользователем.


Рост веб-угроз

Джорджио Маоне писал в 2008 году, что «если сегодняшнее вредоносное ПО работает в основном в Windows, потому что это самая распространенная исполняемая платформа, завтра, скорее всего, будет работать в Интернете по той же самой причине. Потому что, нравится вам это или нет, Интернет уже является огромной исполняемой платформой, и мы должны начать думать об этом именно так, с точки зрения безопасности ».[5][ненадежный источник? ]

Рост веб-угроз является результатом популярности Интернета - относительно незащищенного, широко и постоянно используемого носителя, который имеет решающее значение для производительности бизнеса, онлайн-банкинга и электронной коммерции, а также для повседневной жизни людей во всем мире. Привлекательность приложений и веб-сайтов Web 2.0 увеличивает уязвимость сети. Большинство приложений Web 2.0 используют AJAX, группу Веб-разработка инструменты программирования, используемые для создания интерактивных веб-приложения или же богатые интернет-приложения. Хотя пользователи выигрывают от большей интерактивности и более динамичных веб-сайтов, они также подвергаются большим рискам безопасности, связанным с обработкой клиента браузера.[6][ненадежный источник? ]

Примеры

В сентябре 2008 года злоумышленники взломали несколько разделов BusinessWeek.com, чтобы перенаправить посетителей на веб-сайты, на которых размещено вредоносное ПО. Сотни страниц были скомпрометированы вредоносным кодом JavaScript, указывающим на сторонние серверы.[7]

В августе 2008 года популярные социальные сети были поражены червем, использующим методы социальной инженерии, чтобы заставить пользователей установить вредоносное ПО. Червь размещает на сайтах комментарии со ссылками на поддельный сайт. Если пользователи переходят по ссылке, им сообщают, что им необходимо обновить свой Flash Player. Затем программа установки устанавливает вредоносное ПО, а не Flash Player. Затем вредоносная программа загружает мошенническое приложение для защиты от шпионского ПО AntiSpy Spider.[8]гуманитарными, правительственными и новостными сайтами Великобритании, Израиля и Азии. В этой атаке скомпрометированные веб-сайты через различные перенаправления привели к загрузке трояна.

В сентябре 2017 года посетители телесети Showtime's веб-сайт обнаружил, что на веб-сайте Coinhive код, который автоматически начал майнинг для Монеро криптовалюта без согласия пользователя.[9] В Coinhive программное обеспечение было ограничено, чтобы использовать только двадцать процентов посещаемого компьютера ЦПУ чтобы избежать обнаружения.[9] Вскоре после того, как это открытие было опубликовано в социальных сетях, Coinhive код был удален.[9] Время для шоу отказался комментировать несколько новостных статей.[9][10] Неизвестно, если Время для шоу вставил этот код на свой веб-сайт намеренно или если добавление кода для криптомайнинга было результатом взлома веб-сайта. Coinhive предлагает код для веб-сайтов, для выполнения которого требуется согласие пользователя, но менее 2% Coinhive реализации используют этот код.[11] Немецкие исследователи определили криптоджекинг как веб-сайты, выполняющие криптомайнинг на компьютерах пользователей без предварительного согласия.[12] На 1 из каждых пятисот веб-сайтов, на которых размещен скрипт для добычи криптовалют, криптоджекинг представляет собой постоянную веб-угрозу.[12]

Профилактика и обнаружение

Обычные подходы не смогли полностью защитить потребителей и бизнес от веб-угроз. Наиболее жизнеспособный подход - реализовать многоуровневую защиту - защиту в облаке, на интернет-шлюзе, на сетевых серверах и на клиенте.

Смотрите также

решение веб-угроз

Рекомендации

  1. ^ Кортада, Джеймс В. (2004-12-04). Цифровая рука: как компьютеры изменили работу американского производства, транспорта и розничной торговли. США: Издательство Оксфордского университета. п. 512. ISBN  0-19-516588-8.
  2. ^ Кортада, Джеймс У. (2005-11-03). Цифровая рука: Том II: Как компьютеры изменили работу американских финансов, телекоммуникаций, СМИ и индустрии развлечений. США: Издательство Оксфордского университета. ISBN  978-0-19-516587-6.
  3. ^ Кортада, Джеймс В. (2007-11-06). Цифровая рука, Том 3: Как компьютеры изменили работу американского государственного сектора. США: Издательство Оксфордского университета. п. 496. ISBN  978-0-19-516586-9.
  4. ^ Trend Micro (2008) Веб-угрозы: проблемы и решения от http://us.trendmicro.com/imperia/md/content/us/pdf/webthreats/wp01_webthreats_080303.pdf
  5. ^ Маоне, Джорджио (2008) Malware 2.0 уже сейчас! из http://hackademix.net/2008/01/12/malware-20-is-now/
  6. ^ Хорват, Фрэн (2008) Web 2.0: веб-угрозы следующего поколения от http://www.it-director.com/technology/security/content.php?cid=10162
  7. ^ Нарайн, Райан (2008) Сайт Business Week взломан, обслуживая проездные эксплойты от http://blogs.zdnet.com/security/?p=1902#more-1902
  8. ^ Данчев, Данчо (2008) Взломанные веб-серверы, обслуживающие поддельные Flash-плееры от http://ddanchev.blogspot.com/2008/08/compromised-web-servers-serving-fake.html
  9. ^ а б c d Ляо, Шеннон (26.09.2017). «Сайты Showtime тайно добывали пользовательский ЦП для криптовалюты». Грани. Получено 2019-02-20.
  10. ^ Джонс, Ретт. «Веб-сайты Showtime могли использовать ваш процессор для майнинга криптовалюты, пока вы зацикливались на Twin Peaks». Gizmodo. Получено 2019-02-20.
  11. ^ tweet_btn (), Джон Лейден 27 фев 2018 в 06:31. «Скрипт для майнинга криптовалюты Coinhive« почти не использовал », - говорят исследователи». www.theregister.co.uk. Получено 2019-02-20.
  12. ^ а б Муш, М., Вресснеггер, К., Джонс, М., и Рик, К. (2018). Интернет-криптоджекинг в дикой природе. Препринт arXiv arXiv: 1808.09474.