Webbedrohung

A Webbedrohung ist jede Bedrohung, die die nutzt Weltweites Netz zu erleichtern Cyberkriminalität. Webbedrohungen verwenden mehrere Arten von Malware und Betrug, die alle HTTP- oder HTTPS -Protokolle verwenden, aber möglicherweise auch andere Protokolle und Komponenten wie Links in E -Mail- oder IM- oder Malware -Anhängen oder auf Server, die auf das Web zugreifen, verwenden. Sie kommen Cyberkriminellen zugute, indem sie Informationen für den nachfolgenden Verkauf stehlen und helfen, infizierte PCs in zu absorbieren Botnets.

Webbedrohungen stellen ein breites Spektrum an Risiken dar, einschließlich finanzieller Schadenersatz. Identitätsdiebstahl, Verlust von vertraulichen Informationen/Daten, Diebstahl von Netzwerkressourcen, beschädigter Marken-/persönlicher Ruf und Erosion des Verbrauchervertrauens in E-Commerce und Online-Banking.

Es ist eine Art von Art von Drohung im Zusammenhang mit Informationstechnologie (IT). Das IT risk, d.h.[1][2][3]

Weg erreichen

Webbedrohungen können in zwei primäre Kategorien unterteilt werden, basierend auf der Liefermethode - Push and Pull.[4] Push-basierte Bedrohungen Spam, Phishing, oder andere betrügerische Mittel, um einen Benutzer zu einer böswilligen (oft gefälschten) Website zu locken, die dann Informationen und/oder Injekte sammelt Malware. Push -Angriffe verwenden Phishing, DNS -Vergiftung (oder Pharming) und andere Mittel, um aus einer vertrauenswürdigen Quelle zu stammen.

Präzise gefragte Push-basierte Webbedrohungen werden häufig als Speer-Phishing bezeichnet, um den Fokus ihres Datenerfassungsangriffs widerzuspiegeln. Spear Phishing zielt in der Regel auf bestimmte Personen und Gruppen ab, um finanzielle Gewinne zu erzielen. In anderen Push-basierten Webbedrohungen verwenden Malware-Autoren Autoren soziale Entwicklung wie verlockende Betreffzeilen, die auf Urlaub, beliebte Persönlichkeiten, Sport, Pornografie, Weltveranstaltungen und andere heiße Themen verweisen, um Empfänger zu überreden, die E -Mails zu öffnen und Links zu böswilligen Websites oder Anhänge mit Malware zu öffnen, die auf das Web zugreifen.

Pull-basierte Webbedrohungen werden häufig als “bezeichnet“vorbeifahren„Bedrohungen von Experten (und häufiger als„ Drive-by-Downloads “von Journalisten und der breiten Öffentlichkeit), da sie jeden Website-Besucher beeinflussen können. Cyberkriminelle infizieren legitime Websites, auf denen die Besucher unwissentlich Malware übertragen oder Suchergebnisse verändern, um Benutzer zu böswilligen Websites zu bringen. Beim Laden der Seite wird der Browser des Benutzers ohne Benutzerinteraktion passiv in einem versteckten HTML -Frame (IFRame) in einem versteckten HTML -Frame (IFRame) ausgeführt.


Wachstum von Webbedrohungen

Giorgio Maone schrieb im Jahr 2008, dass "Wenn die heutige Malware hauptsächlich unter Windows ausgeführt wird, weil es die häufigste ausführbare Plattform ist, wird das morgen wahrscheinlich aus dem gleichen Grund im Web ausgeführt. Denn das Web ist das Web bereits eine enorme ausführbare Plattform. Und wir sollten so aus Sicherheitsgründen so darüber nachdenken. "[5][unzuverlässige Quelle?]

Das Wachstum von Webbedrohungen ist das Ergebnis der Popularität des Webs-ein relativ ungeschütztes, weit verbreitetes und konsequent verwendetes Medium, das für die Geschäftsproduktivität, das Online-Banking und den E-Commerce sowie den Alltag der Menschen weltweit von entscheidender Bedeutung ist. Die Attraktivität von Web 2.0 -Anwendungen und Websites erhöht die Verwundbarkeit des Webs. Die meisten Web 2.0 -Anwendungen nutzen Ajax, eine Gruppe von Web Entwicklung Programmierwerkzeuge zum Erstellen interaktiv Web Applikationen oder Reiche Internetanwendungen. Während Benutzer von größerer Interaktivität und dynamischeren Websites profitieren, sind sie auch den größeren Sicherheitsrisiken ausgesetzt, die der Browser -Client -Verarbeitung inhärent sind.[6][unzuverlässige Quelle?]

Beispiele

Im September 2008 brachen bösartige Hacker in mehrere Bereiche von BusinessWeek.com ein, um Besucher auf Malware-Hosting-Websites umzuleiten. Hunderte von Seiten wurden mit böswilligem JavaScript kompromittiert, der auf Server von Drittanbietern zeigte.[7]

Im August 2008 wurden beliebte Social -Networking -Websites von einem Wurm betroffen, das Social Engineering -Techniken verwendete, um Benutzer dazu zu bringen, ein Stück Malware zu installieren. Der Wurm installiert Kommentare auf den Websites mit Links zu einer gefälschten Site. Wenn Benutzer dem Link folgen, wird ihnen gesagt, dass sie ihren Flash -Player aktualisieren müssen. Das Installationsprogramm installiert dann eher Malware als den Flash Player. Die Malware lädt dann eine Rogue Anti-Spyware-Anwendung, Antispy Spider, herunter.[8] von humanitären, Regierung und Nachrichten in Großbritannien, Israel und Asien. Bei diesem Angriff führten die gefährdeten Websites durch eine Vielzahl von Weiterleitungen zum Download eines Trojaner.

Im September 2017 Besucher des TV -Netzwerks Showtime's Die Website stellte fest, dass die Website enthalten ist Münzen Code, der automatisch begann, um zu bergen Monero Kryptowährung ohne Benutzerzuverständnis.[9] Die Einführung von Online -Diensten hat Änderungen im Online -Dienste nach der Weiterentwicklung mobiler Kommunikationstechniken und der Zusammenarbeit mit Dienstleister vorgenommen. Die Online -Service -Technologie ist für Einzelpersonen leitender geworden. Eine der neuesten mobilen technologischen Wunder der Münzen Die Software wurde gedrosselt, nur zwanzig Prozent der eines besuchenden Computers zu verwenden Zentralprozessor Entdeckung zu vermeiden.[9] Kurz nach dieser Entdeckung wurde in den sozialen Medien veröffentlicht, die Münzen Code wurde entfernt.[9] Show Time lehnte es ab, sich für mehrere Nachrichtenartikel zu äußern.[9][10] Es ist unbekannt, wenn Show Time Ich habe diesen Code absichtlich in seine Website eingefügt oder wenn die Hinzufügung von kryptominierenden Code das Ergebnis eines Website -Kompromisses war. Münzen Bietet Code für Websites an, die vor der Ausführung eine Einwilligung der Benutzer benötigen, jedoch weniger als 2 Prozent von Münzen Implementierungen verwenden diesen Code.[11] Deutsche Forscher haben Cryptojacking als Websites definiert, die Kryptominierung zum Besuch von Benutzern ohne vorherige Zustimmung ausführen.[12] Mit 1 von fünfhundert Websites, auf denen ein kryptominierendes Skript gehostet wird, ist Cryptojacking eine anhaltende Webbedrohung.[12]

Prävention und Erkennung

Konventionelle Ansätze haben es nicht geschafft, Verbraucher und Unternehmen vor Webbedrohungen vollständig zu schützen. Der praktikabelste Ansatz ist die Implementierung des mehrschichtigen Schutzes-Schutz in der Cloud, am Internet-Gateway, über Netzwerkserver und auf dem Client.

Siehe auch

Webbedrohungslösung

Verweise

  1. ^ Cortada, James W. (2003-12-04). Die digitale Hand: Wie Computer die Arbeit der amerikanischen Fertigung, Transport- und Einzelhandelsbranche veränderten. USA: Oxford University Press. p. 512. ISBN 0-19-516588-8.
  2. ^ Cortada, James W. (2005-11-03). Die digitale Hand: Band II: Wie Computer die Arbeit der amerikanischen Finanz-, Telekommunikations-, Medien- und Unterhaltungsbranchen veränderten. USA: Oxford University Press. ISBN 978-0-19-516587-6.
  3. ^ Cortada, James W. (2007-11-06). The Digital Hand, Band 3: Wie Computer die Arbeit der amerikanischen öffentlichen Sektorindustrie veränderten. USA: Oxford University Press. p. 496. ISBN 978-0-19-516586-9.
  4. ^ Trend Micro (2008) Webbedrohungen: Herausforderungen und Lösungen von http://us.trendmicro.com/imperia/md/content/us/pdf/webtthrets/wp01_webtthreats_080303.pdf
  5. ^ Maone, Giorgio (2008) Malware 2.0 ist jetzt! aus http://hackademix.net/2008/01/12/malware-20-is-now/
  6. ^ Horwath, Fran (2008) Web 2.0: Webbedrohungen der nächsten Generation aus http://www.it-director.com/technology/security/content.php?cid=10162
  7. ^ Naraine, Ryan (2008) Business Week Site gehackt und servierte Drive-by-Exploits von http://blogs.zdnet.com/security/?p=1902#more-1902
  8. ^ Danchev, Dancho (2008) kompromittierte Webserver, die gefälschte Flash -Player von dienen http://ddanchev.blogspot.com/2008/08/Compromised-web-servers-serving-fake.html
  9. ^ a b c d Liao, Shannon (2017-09-26). "Showtime -Websites haben die Benutzer -CPU der Benutzer für Kryptowährung heimlich abgebaut". Der Verge. Abgerufen 2019-02-20.
  10. ^ Jones, Rhett. "Die Websites von Showtime haben Ihre CPU möglicherweise verwendet, um Cryptocoin zu abbauen, während Sie auf Twin Peaks aufgenommen haben.". Gizmodo. Abgerufen 2019-02-20.
  11. ^ Leyden, John (27. Februar 2018). "Opt-In Cryptomining Script Coinhive 'kaum verwendete" Say Forscher ". Das Register. Abgerufen 2019-02-20.
  12. ^ a b M. Musch, C. Wressnegger, M. Johns & K. Rieck (2018). Webbasierte Kryptojacking in freier Wildbahn. Arxiv Preprint Arxiv: 1808.09474.