En el mundo de hoy, debido a los grandes avances en Internet, podemos encontrar cualquier cosa en Internet. ¿Necesitas algo bueno para comer? Ordene comida en línea y se entregará en unos minutos. ¿Quieres comprar algo de ropa? ¡Comprar online! No solo productos, sino que también podemos reservar servicios online e incluso realizar pagos. Pero todo esto se basa en aplicaciones modernas, ya sea web o móvil. Dado que dependemos en gran medida de estos sitios web, no nos importa almacenar nuestros datos personales o incluso detalles financieros como números de tarjetas de crédito, etc. en la aplicación web. Pero a veces esto resulta en una gran pérdida en términos de datos y reputación.
Durante el escenario de Covid-19, hemos visto que Internet es la columna vertebral de todo, ya sean reuniones de oficina, clases en línea, citas virtuales de médicos y mucho más. Dependemos en gran medida de las aplicaciones web y de los servicios y productos que las acompañan. Ningún contacto físico ha empujado a más y más vendedores o proveedores de servicios en línea. Pero esto también ha aumentado una gran cantidad de amenazas a la seguridad que conlleva. La seguridad de nuestros datos depende del sitio web en el que almacenamos nuestra información. Recientemente, ha habido un aumento en los ataques de seguridad, incluso las marcas más grandes no pudieron escapar de ellos. Algunos ejemplos de infracciones recientes son Microsoft Exchange (marzo de 2021), Facebook y LinkedIn (enero y marzo de 2021), Clubhouse (abril de 2021), Bose (mayo de 2021). Por lo tanto, proteger sus aplicaciones web es de suma importancia,
1. Inyección
La inyección o inyección SQL es un tipo de ataque de seguridad en el que el atacante malicioso inserta o inyecta una consulta a través de datos de entrada (tan simple como completar un formulario en el sitio web) desde el lado del cliente al servidor. Si tiene éxito, el atacante puede leer datos de la base de datos, agregar nuevos datos, actualizar datos, eliminar algunos datos presentes en la base de datos, emitir comandos de administrador para realizar tareas de base de datos privilegiadas o incluso emitir comandos al sistema operativo en algunos casos. .
2. Autenticación rota
Es un caso donde el sistema de autenticación de la aplicación web está roto y puede resultar en una serie de amenazas de seguridad. Esto es posible si el adversario lleva a cabo un ataque de fuerza bruta para disfrazarse de usuario, permitiendo que los usuarios usen contraseñas débiles que son palabras de diccionario o contraseñas comunes como «12345678», «contraseña», etc. Esto es tan común porque sorprendentemente El 59% de las personas usan las mismas contraseñas en todos los sitios web que usan. ¡Además, el 90% de las contraseñas se pueden descifrar en cerca de 6 horas! Por lo tanto, es importante permitir que los usuarios utilicen contraseñas seguras con una combinación de caracteres alfanuméricos y especiales. Esto también es posible debido al relleno de credenciales, la reescritura de URL o la no rotación de ID de sesión.
3. Exposición de datos confidenciales
Como sugiere el nombre, esto significa que los datos confidenciales almacenados se filtran a atacantes malintencionados. Esta información puede incluir datos personales como nombre, dirección, sexo, fecha de nacimiento, números de identificación personal como número de tarjeta Aadhar o SSN, etc., datos financieros como número de cuenta, números de tarjeta de crédito, información relacionada con la salud, etc. Esto puede resultar en una pérdida monetaria si el atacante usa la información financiera de los usuarios para realizar pagos en línea (en la mayoría de los casos a criptomonedas), robo de identidad y pérdida de reputación.
4. Entidades externas XML
Este tipo es común a las aplicaciones web que analizan la entrada XML. Se lleva a cabo cuando la entrada en forma de XML hace referencia a una entidad externa pero es procesada por un analizador XML débil. Puede causar una gran pérdida para la marca, ya que a su vez puede permitir la denegación de servicio distribuida, el escaneo de puertos, la falsificación de requests del lado del servidor, la divulgación de información confidencial, etc.
5. Control de acceso roto
El control de acceso especifica límites o límites en los que un usuario puede operar. Por ejemplo, los privilegios de raíz generalmente se otorgan al administrador y no a los usuarios reales. Tener un sistema de control de acceso roto o con fugas puede provocar fugas de información no deseadas, modificación de detalles de otras cuentas de usuario, manipulación de metadatos, actuar como administrador, acceso no autorizado a la API, etc.
6. Configuración incorrecta de la seguridad
Esto generalmente le da acceso completo al sistema al atacante, lo que resulta en un compromiso completo del sistema. La aplicación web puede ser vulnerable a este tipo de ataques si tiene permisos mal configurados en los servicios en la nube, funciones inútiles habilitadas que aumentan las posibilidades de un ataque, manejo inadecuado de errores que hace que el seguimiento de la pila y la información relacionada sean visibles a simple vista, período de tiempo de actualización pésimo y si no se eliminan las cuentas predeterminadas con contraseñas.
7. Secuencias de comandos entre sitios
Comúnmente llamados ataques XSS, estos tipos de ataques tienen lugar cuando el adversario inyecta un script malicioso (principalmente como un script del lado del navegador) a través de la aplicación web y lo envía a otro usuario legítimo de la misma aplicación web. El usuario legítimo, a su vez, no sabe que el código no es parte del sitio web y, por lo tanto, ejecuta el script. El script puede acceder a cualquier información confidencial del usuario, como tokens de sesión y cookies.
8. Deserialización insegura
La serialización en aplicaciones web generalmente se usa para bases de datos, almacenamiento en caché, preservación, sistemas de archivos, sistemas de caché, comunicación entre procesos, servicios web, etc. Si la aplicación web deserializa objetos hostiles o manipulados que proporciona el adversario, la aplicación se vuelve vulnerable a esto. ataque. Si el ataque tiene éxito, el atacante podrá llevar a cabo la ejecución remota de código, que es uno de los ataques más importantes.
9. Uso de componentes con vulnerabilidades conocidas
La mayoría de los sitios web actuales dependen de patrones de desarrollo con muchos componentes, lo que significa que, en algunos casos, es posible que los equipos de desarrollo ni siquiera conozcan el funcionamiento interno del componente. Esto significa que, si el componente utilizado es vulnerable a las amenazas debido a algún código roto, incorporarlo con su aplicación también puede inducir vectores de amenazas. Esto también ocurre si está utilizando versiones anteriores de los componentes o dependencias anidadas.
10. Registro y monitoreo insuficientes
Esta es la razón más común por la que se producen la mayoría de las infracciones importantes. Dado que la mayoría de las organizaciones no invierten en la supervisión y el registro eficaz o en responder de manera oportuna a la amenaza, los atacantes pueden romper fácilmente el sistema de seguridad y pueden operar hasta días. La mayoría de las organizaciones no logran identificar una brecha con el paso de los meses y se descubrió que cerca del 91% de las brechas no generaron una alerta. Esto da como resultado una gran pérdida financiera para la empresa, ya que los piratas informáticos siguieron robando datos bajo el capó o incluso pueden haber causado otros daños.
Estos fueron los 10 principales riesgos de seguridad relacionados con las aplicaciones web y, por lo tanto, pueden ayudarlo a planificar cómo manejar tales amenazas si ocurren.
Publicación traducida automáticamente
Artículo escrito por vanigupta20024 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA