Los riesgos del formjacking; las organizaciones en su punto de mira

Paolo Passeri, Arquitecto de Soluciones Globales de Netskope

9 abril, 2019
15 Compartido 1,452 Visualizaciones

Los cibercriminales van siempre un paso por delante; tras el ransomware y el criptojacking, ahora es el turno del formjacking, una nueva técnica de ataque de alto nivel, dirigida principalmente contra sitios de comercio electrónico, que ha demostrado ser muy efectiva.

Efectivamente, los incidentes de formjacking –donde los hackers inyectan código JavaScript malicioso en un sitio web para escrutar los datos- aumentaron considerablemente durante la segunda mitad del año pasado, principalmente, por la dificultad que presentan las pequeñas líneas de código para ser detectadas. Así las cosas, un investigador, Willem de Groot, estima que, entre noviembre y febrero de 2018, al menos 50 sitios de comercio electrónico fueron atacados a diario.

Y es que, las herramientas de formjacking, como las que utiliza el colectivo de hackers Magecart, son excepcionalmente flexibles, además de resultar un método de ataque muy rentable por su capacidad para comprometer cientos de miles de sitios web, principalmente a través de extensiones. Además, Magecart es capaz de explotar nuevas vulnerabilidades muy rápidamente, por lo que cuando las organizaciones las detectan en su software de e-commerce, estas, en muchos casos, ya han sido explotadas.

Paolo-Passeri-Netskope

 

Más allá del e-commerce: las organizaciones deben estar en alerta

Llegados a este punto, muchos CISOs de grandes empresas podrían preguntarse: «¿qué tiene que ver esto conmigo?”. Realmente, mucho, máxime cuando en un mundo basado en cloud, cualquier interacción puede afectar a miles de personas.

Por tanto, y aunque el formjacking se centre actualmente en el comercio electrónico y en el robo de datos de tarjetas de crédito, no hay que obviar, como ha ocurrido en el pasado, que los objetivos de los ciberatacantes evolucionan siempre. Además, el formjacking puede apuntar a cualquier tipo de dato introducido en un formulario, a través de la web, incluyendo información de inicio de sesión y datos de empleados.

Al mismo tiempo, casi nueve de cada diez organizaciones están liderando, como mínimo, un proyecto de transformación digital (IDC) basado en la nube. Por ello, y a medida que estas empresas avancen en sus estrategias de transformación digital, desarrollando nuevas aplicaciones a través de la infraestructura como servicio (IaaS), se harán más vulnerables a los ataques de formjacking, que pueden aprovecharse de cualquier tipo de recopilación de datos basada en la web. ¿Es necesario una mayor evidencia?

Mirando al futuro

A tenor de estos datos, no hay duda que los CISOs con visión de futuro necesitan poner el formjacking en su radar. En este sentido, hay tres pasos sencillos que puede seguir para ayudar a proteger a su organización de estos ataques:

  • Revisar y fortalecer el proceso corporativo de gobierno de la seguridad; tanto proactivo como reactivo. En este punto, la consistencia es la clave. Es importante seguir los mismos procedimientos y directrices de seguridad para todos los módulos y extensiones de plug-in, para garantizar unos niveles de seguridad sólidos en el proceso de desarrollo de todas las aplicaciones web.  Asimismo, y además de estar al tanto de los boletines y parches de seguridad, es importante realizar evaluaciones periódicas de vulnerabilidades. Puede ser útil para pilotar cualquier nueva actualización de software en pequeños entornos de prueba, ya que esto ayuda a resaltar el comportamiento inusual en un script.

 

  • Prescindir de las soluciones de seguridad heredadas. Los enfoques de seguridad tradicionales no cubren la miríada de superficies de ataque de una empresa habilitada para cloud, por lo que las empresas recurren cada vez más a Cloud Access Security Broker (CASB) para hacer frente a los riesgos que suponen los servicios en la nube. Un CASB ofrece visibilidad, cumplimiento, control de acceso granular, protección contra amenazas, prevención de fugas de datos y cifrado, incluso, si los servicios cloud están fuera de su perímetro y de su control directo.

 

  • Conocer las vulnerabilidades de la base instalada. Aunque un comerciante disponga de una gobernanza de seguridad fantástica, con un parcheo adecuado y acorde con todas las directrices de seguridad, si su proveedor no le informa de las vulnerabilidades descubiertas, es probable que su infraestructura se halle desprotegida. Esto subraya la importancia de mantener una adecuada relación con el proveedor, muy importante tanto para los CISOs como para los comerciantes de comercio electrónico. No basta con investigar la credibilidad de un proveedor antes de usar su software; por tratarse de una relación a largo plazo es vital construir una relación sólida basada en la confianza mutua, en la que la empresa sea informada sobre las vulnerabilidades potenciales y cuente con su proveedor para abordarlas conjuntamente.

 

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Juego de Tronos, The Walking Dead y Arrow, las series de TV más utilizadas para distribuir malware
Actualidad
24 compartido1,569 visualizaciones
Actualidad
24 compartido1,569 visualizaciones

Juego de Tronos, The Walking Dead y Arrow, las series de TV más utilizadas para distribuir malware

Vicente Ramírez - 9 abril, 2019

Según la investigación realizada por Kaspersky Lab, los ciberdelincuentes están usando activamente nuevos episodios de programas populares de televisión para…

Los 15 mejores talentos procedentes de CyberCamp 2018 serán entrenados por INCIBE
Soluciones Seguridad
18 compartido2,091 visualizaciones
Soluciones Seguridad
18 compartido2,091 visualizaciones

Los 15 mejores talentos procedentes de CyberCamp 2018 serán entrenados por INCIBE

Mónica Gallego - 13 junio, 2019

INCIBE, como parte del comité organizador de los European Cyber Security Challenge propuesto por la agencia europea ENISA y la Comisión Europea,…

Sophos sigue la evolución de WannaCry de depredador a vacuna de alto riesgo
Actualidad
15 compartido1,731 visualizaciones
Actualidad
15 compartido1,731 visualizaciones

Sophos sigue la evolución de WannaCry de depredador a vacuna de alto riesgo

Alicia Burrueco - 26 septiembre, 2019

Un análisis de unas 2.000 muestras de WannaCry de 2018 muestra que se adaptaron para omitir el famoso 'kill switch',…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.