Según el último informe anual elaborado por la empresa de seguridad Web Hacking Incidents Database (WHID), un nuevo tipo de inyección SQL se convirtió en el método de ataque más empleado por los hackers durante 2008. El informe, que ha sido supervisado por el grupo de expertos que conforman el Web Application Security Consortium (WASC), también ha revelado que los delincuentes están atacando cada vez más a los usuarios de los sitios web, relegando la obtención de información sensible a un segundo plano.
“Antes, los sitios web de comercio electrónico eran los que más ataques sufrían, mientras que ahora cualquiera puede ser objeto de un ataque, especialmente aquellos que contienen datos de los usuarios”, afirmó Ryan Barnett, director de investigación en seguridad de aplicaciones de Breach Security.
Los denominados ataques por “Mass SQL Injection Bot” automatizan el proceso de infección. Según el informe, las botnets Nihaorr1 y Asprox utilizaron este método el año pasado. “En el pasado tenían que hacer algún tipo de reconocimiento manual con inyección SQL para enviar las solicitudes iniciales”, añadió Barnett. Sin embargo, con este nuevo método, se envía una solicitud con un script que automatiza todos esos pasos, empleando bots para realizar los ataques.
El informe añade: “Aunque el primer ataque fue por inyección SQL, el ataque global se parece más a un ataque por cross-site scripting, ya que su objetivo consistió en ejecutar JavaScript dañino en los navegadores de las víctimas”. “El JavaScript llama al código remoto, el cual intenta aprovechar diversos fallos de navegador para instalar troyanos y keyloggers con el fin de robar credenciales a otras aplicaciones web”.
En la mayoría de los ataques se emplearon las siguientes técnicas: defacement de páginas web (24%), robo de información sensible (19%), infiltración de malware (16%), fraudes monetarios (13%), desconexión de sistemas (8%) y phishing (5%).
La inyección SQL fue el método más empleado (30%), seguido de cerca por otros métodos “desconocidos” (29%).
El método cross-site-scripting (XSS) representó un número relativamente pequeño de ataques (8%), seguido por un fallo en los sistemas de anti-autenticación (5%) o de autenticación (3%), la falsificación de solicitud cross-site (3%), el método DDoS (3%) y otros.
Los gobiernos, el sector de la seguridad y las fuerzas del orden representaron el sector más atacado (32%), seguidos por los servicios de información (13%), el sector financiero (11%), el comercio minorista (11%), Internet (9%) y el sector educativo (6%).
El informe añade: “Aunque el primer ataque fue por inyección SQL, el ataque global se parece más a un ataque por cross-site scripting, ya que su objetivo consistió en ejecutar JavaScript dañino en los navegadores de las víctimas”. “El JavaScript llama al código remoto, el cual intenta aprovechar diversos fallos de navegador para instalar troyanos y keyloggers con el fin de robar credenciales a otras aplicaciones web”.
En la mayoría de los ataques se emplearon las siguientes técnicas: defacement de páginas web (24%), robo de información sensible (19%), infiltración de malware (16%), fraudes monetarios (13%), desconexión de sistemas (8%) y phishing (5%).
La inyección SQL fue el método más empleado (30%), seguido de cerca por otros métodos “desconocidos” (29%).
El método cross-site-scripting (XSS) representó un número relativamente pequeño de ataques (8%), seguido por un fallo en los sistemas de anti-autenticación (5%) o de autenticación (3%), la falsificación de solicitud cross-site (3%), el método DDoS (3%) y otros.
Los gobiernos, el sector de la seguridad y las fuerzas del orden representaron el sector más atacado (32%), seguidos por los servicios de información (13%), el sector financiero (11%), el comercio minorista (11%), Internet (9%) y el sector educativo (6%).
Dark Reading (25-02-2009)
http://www.darkreading.com/security/attacks/showArticle.jhtml?articleID=214600046