Cómo proteger a su organización contra las vulnerabilidades de JavaScript basadas en anuncios


Según DEVCON, los ciberdelincuentes continúan explotando las debilidades en JavaScript para tratar de robar datos confidenciales de los consumidores a través de la publicidad.

Java y JavaScript dominaron el desarrollo de software en la década de 2010
Ruby on Rails y PHP tuvieron popularidad a corto plazo pero impacto a largo plazo, y Python está en aumento nuevamente.

JavaScript ha sido durante mucho tiempo un objetivo favorito de los cibercriminales que aprovechan los agujeros de seguridad en el código basado en la web para implementar malware contra víctimas desprevenidas. Un tipo específico de ataque que explota JavaScript es la publicidad maliciosa, o amenazas de publicidad, que utiliza anuncios en línea para difundir malware.

Lanzado el miércoles, DEVCON's Informe de amenazas de vacaciones de 2019 ilustra cómo los delincuentes usan ataques basados ​​en anuncios y ofrece consejos sobre lo que las organizaciones pueden hacer para protegerse mejor contra este tipo de campañas.

VER: Los 10 ciberataques más importantes de la década (PDF gratuito) (TechRepublic)

DEVCON define la amenaza publicitaria como el armamento de la tecnología publicitaria para distribuir malware, troyanos y otros ataques maliciosos a los consumidores y defraudar a los vendedores y editores.

Durante la temporada de compras navideñas de 2019 entre el Día de Acción de Gracias y el lunes cibernético, el nivel de anuncios digitales con publicidad maliciosa de menor riesgo en realidad cayó a .07% desde 1.25% en 2018, dijo DEVCON. Sin embargo, el número de ataques altamente sofisticados que utilizan este método aumentó. Más del 60% de la actividad de amenazas publicitarias maliciosas de este período provino de ataques altamente sofisticados como Led Zelpdesk, Lucky Star, Avid Diva e Invisible Ink.

Estos ataques más sofisticados utilizan tanto ingeniería social como JavaScript explotado en un intento de robar la información de la tarjeta de crédito de los consumidores o engañar a un usuario para que descargue un troyano.

Cómo los cibercriminales unen a sus víctimas

En este sentido, los cibercriminales emplean algunas tácticas para atacar a sus víctimas:

  • Abuso del código de un proveedor de servicios.. Los malos actores crearán cuentas falsas con redes publicitarias y usarán las etiquetas publicitarias de esa compañía para entregar exploits en sitios web sin tener que comprometer los servidores de la compañía objetivo.
  • Explotación de socios. Un tipo de ataque que ha estado apareciendo es Magecart, que elimina direcciones de correo electrónico, contraseñas y otros datos confidenciales de los formularios de pago en línea en un intento de robar esa información. Para llevar a cabo estos ataques, los ciberdelincuentes mirarán las páginas de pago e inicio de sesión para localizar socios externos que puedan verse fácilmente comprometidos. Luego, los atacantes implantan código malicioso en esas páginas para recopilar los datos sensibles a medida que se ingresan en el formulario.
  • Explotación de vulnerabilidades de código. Apuntando a compañías que usan JavaScript o bibliotecas de terceros, los ciberdelincuentes intentarán explotar vulnerabilidades en el script mismo.
  • Infectar JavaScript con código malicioso. Los ciberdelincuentes pueden usar JavaScript para ocultar elementos infectados, como archivos de imagen, fuentes y anuncios. Por ejemplo, una imagen de un anuncio infectado con malware puede ocultarse usando un código JavaScript.

"Si bien estos piratas informáticos menos avanzados están siendo excluidos del juego de amenazas publicitarias, los actores malos más avanzados no solo se están volviendo más sigilosos para ofuscar estos ataques, sino que han intensificado los tipos de exploits, ampliado la superficie de ataque y no están limitando estos ataques a los guiones de etiquetas publicitarias ", dijo el CEO de DEVCON, Maggie Louie, en un comunicado de prensa. "El riesgo real es la violación de datos, lo que puede conducir a multas masivas en el nuevo entorno regulatorio. La amenaza publicitaria es una brecha de seguridad que los equipos de marketing no deberían manejar más que los ataques de phishing deberían ser manejados por los equipos de marketing por correo electrónico. las amenazas deben ser gestionadas y monitoreadas por los equipos de seguridad ".

VER: Cómo construir una carrera exitosa de CIO (PDF gratuito) (TechRepublic)

Cómo proteger a tu organización

Para proteger su organización contra ataques basados ​​en anuncios que explotan JavaScript, DEVCON ofrece las siguientes recomendaciones:

  • Concéntrese en crear una cultura de seguridad en su empresa. El CTO, CISO y / o CIO deben tener los recursos necesarios para mantener la seguridad del sitio en todas las áreas de amenaza potencial. El código no debe probarse ni instalarse sin que el equipo de seguridad lo verifique. Sus equipos de seguridad también deben monitorear y mitigar todos los riesgos de JavaScript de terceros.
  • Ejecute una auditoría de seguridad. Use una compañía de seguridad independiente para auditar completamente todos los JavaScript de terceros y de terceros en su sitio y decida cómo monitorear ese código de manera continua.
  • Realizar una prueba de penetración anual. Use una compañía de seguridad independiente para realizar una prueba de penetración anual para detectar cualquier brecha en su modelo de seguridad. Si está moviendo activos a la nube, también debe determinar si está operando en un modelo de seguridad compartida con el proveedor de la nube y tener en cuenta sus respectivas responsabilidades.
  • Expande tu tablero. Considere nombrar un CISO o CIO para sentarse en el tablero.
  • Busque riesgos de seguridad. Evalúe periódicamente los riesgos y mitigantes de seguridad en todos sus departamentos y
    tecnologías emergentes
    .
  • Mira tu seguro de ciberseguridad. Revise su seguro de ciberseguridad para asegurarse de tener los controles y mitigantes correctos para cumplir con todos sus requisitos.

Ver también

<a href = "https://tr3.cbsistatic.com/hub/i/r/2019/02/25/8bf9fce6-e44e-469e-8e22-fae9ed76d26c/resize/770x/59c38039dd7c54d314dfa16e80a4b20d/malware.jpg" target = " _blank "data-component =" modalEnlargeImage "data-headline ="

"data-credit =" "rel =" noopener noreferrer nofollow ">malware.jpg



Enlace a la noticia original