Webbhot
Ett webbhot är alla hot som använder World Wide Web för att underlätta cyberbrottslighet . Webbhot använder flera typer av skadlig programvara och bedrägeri, som alla använder HTTP- eller HTTPS-protokoll, men kan också använda andra protokoll och komponenter, såsom länkar i e-post eller snabbmeddelanden, eller bifogade filer med skadlig programvara eller på servrar som har åtkomst till webben. De gynnar cyberkriminella genom att stjäla information för efterföljande försäljning och hjälper till att absorbera infekterade datorer i botnät .
Webbhot utgör ett brett spektrum av risker, inklusive ekonomiska skador, identitetsstöld , förlust av konfidentiell information/data, stöld av nätverksresurser, skadat varumärke/personligt rykte och urholkning av konsumenternas förtroende för e-handel och onlinebanker .
Det är en typ av hot relaterat till informationsteknologi (IT). IT -risken , det vill säga riskpåverkan, har fått och ökande påverkan på samhället på grund av utbredningen av IT-processer.
Nå vägen
Webbhot kan delas in i två primära kategorier, baserat på leveransmetod – push och pull. Push-baserade hot använder spam , nätfiske eller andra bedrägliga metoder för att locka en användare till en skadlig (ofta förfalskade) webbplats som sedan samlar in information och/eller injicerar skadlig programvara . Push-attacker använder nätfiske, DNS-förgiftning (eller pharming ) och andra metoder för att verka komma från en pålitlig källa.
Exakt riktade push-baserade webbhot kallas ofta spear phishing för att spegla fokus för deras datainsamlingsattack. Spear phishing riktar sig vanligtvis mot specifika individer och grupper för ekonomisk vinning. I andra push-baserade webbhot använder skadlig programvara social ingenjörskonst som lockande ämnesrader som refererar till helgdagar, populära personligheter, sport, pornografi, världshändelser och andra heta ämnen för att övertala mottagare att öppna e-postmeddelandet och följa länkar till skadliga webbplatser eller öppna bilagor med skadlig programvara som kommer åt webben.
Pull-baserade webbhot kallas ofta för " drive-by "-hot av experter (och mer vanligt som "drive-by-nedladdningar" av journalister och allmänheten), eftersom de kan påverka alla webbplatsbesökare. Cyberkriminella infekterar legitima webbplatser, som omedvetet överför skadlig programvara till besökare eller ändrar sökresultat för att ta användare till skadliga webbplatser. När sidan laddas kör användarens webbläsare passivt en skadlig programvara i en dold HTML-ram (IFRAME) utan någon användarinteraktion.
Tillväxt av webbhot
Giorgio Maone skrev 2008 att "om dagens skadliga program körs mestadels körs på Windows eftersom det är den vanligaste körbara plattformen, kommer morgondagens troligen att köras på webben, av samma anledning. För, om du gillar det eller inte, webben är redan en enorm körbar fil. plattform, och vi borde börja tänka på det så här, ur ett säkerhetsperspektiv." [ opålitlig källa? ]
Tillväxten av webbhot är ett resultat av webbens popularitet – ett relativt oskyddat, brett och konsekvent använt medium som är avgörande för företagsproduktivitet, onlinebanker och e-handel samt för människors vardag över hela världen. Attraktionskraften hos Web 2.0-applikationer och webbplatser ökar webbens sårbarhet. De flesta Web 2.0-applikationer använder AJAX, en grupp programmeringsverktyg för webbutveckling som används för att skapa interaktiva webbapplikationer eller rika Internetapplikationer . Medan användare drar nytta av större interaktivitet och mer dynamiska webbplatser, utsätts de också för de större säkerhetsriskerna som är inneboende i webbläsarklientens bearbetning. [ opålitlig källa? ]
Exempel
I september 2008 bröt sig illvilliga hackare in på flera sektioner av BusinessWeek.com för att omdirigera besökare till webbplatser som är värd för skadlig programvara. Hundratals sidor har äventyrats med skadlig JavaScript som pekar på tredjepartsservrar.
I augusti 2008 drabbades populära sociala nätverkssajter av en mask som använde social ingenjörsteknik för att få användare att installera en del skadlig programvara. Masken installerar kommentarer på sajterna med länkar till en falsk sajt. Om användare följer länken får de veta att de måste uppdatera sin Flash Player. Installationsprogrammet installerar sedan skadlig programvara istället för Flash Player. Skadlig programvara laddar sedan ner ett oseriöst antispionprogram, AntiSpy Spider. av humanitära, regerings- och nyhetssajter i Storbritannien, Israel och Asien. I denna attack ledde de komprometterade webbplatserna, genom en mängd olika omdirigeringar, till nedladdningen av en trojan.
I september 2017 upptäckte besökare på TV-nätverket Showtimes webbplats att webbplatsen innehöll Coinhive- kod som automatiskt började bryta efter Monero kryptovaluta utan användarens medgivande. Antagandet av onlinetjänster har medfört förändringar i onlinetjänsternas verksamhet efter utvecklingen av mobilkommunikationstekniker och samarbetet med tjänsteleverantörer som ett resultat av detta har onlinetjänsttekniken blivit mer ledande för individer. Ett av de senaste mobila tekniska underverken Coinhive -mjukvaran strypts för att bara använda tjugo procent av en besökande dators CPU för att undvika upptäckt. Kort efter att denna upptäckt publicerades på sociala medier togs Coinhive -koden bort. Showtime avböjde att kommentera för flera nyhetsartiklar. Det är okänt om Showtime infogade den här koden på sin webbplats avsiktligt eller om tillägget av kryptomineringskod var resultatet av en webbplatskompromiss. Coinhive erbjuder kod för webbplatser som kräver användarens samtycke före körning, men mindre än 2 procent av Coinhive- implementeringarna använder denna kod. Tyska forskare har definierat kryptojackning som webbplatser som utför kryptominering på besökares datorer utan föregående medgivande. Med en av femhundra webbplatser som är värd för ett kryptomineringsskript är kryptojackning ett ihållande webbhot.
Förebyggande och upptäckt
Konventionella metoder har misslyckats med att helt skydda konsumenter och företag från webbhot. Det mest lönsamma tillvägagångssättet är att implementera skydd i flera lager – skydd i molnet, vid Internet-gatewayen, över nätverksservrar och på klienten.
Se även
- Tillgång (dator)
- Attack (dator)
- Botnät
- Webbläsarsäkerhet
- Motåtgärd (dator)
- Cyber brott
- Cyberkrigföring
- Denial-of-service attack
- Hög orbit jonkanon
- IT-risk
- Internetsäkerhet
- Internet säkerhet
- Jonkanon med låg omloppsbana
- Man-i-webbläsaren
- rika internetapplikationer
- Hot (dator)
- Sårbarhet (dator)
- Webbapplikationer
- webbutveckling
webbhotslösning