Los riesgos del formjacking; las organizaciones en su punto de mira

Los cibercriminales van siempre un paso por delante; tras el ransomware y el criptojacking, ahora es el turno del formjacking, una nueva técnica de ataque de alto nivel, dirigida principalmente contra sitios de comercio electrónico, que ha demostrado ser muy efectiva.

Efectivamente, los incidentes de formjacking –donde los hackers inyectan código JavaScript malicioso en un sitio web para escrutar los datos- aumentaron considerablemente durante la segunda mitad del año pasado, principalmente, por la dificultad que presentan las pequeñas líneas de código para ser detectadas. Así las cosas, un investigador, Willem de Groot, estima que, entre noviembre y febrero de 2018, al menos 50 sitios de comercio electrónico fueron atacados a diario.

Y es que, las herramientas de formjacking, como las que utiliza el colectivo de hackers Magecart, son excepcionalmente flexibles, además de resultar un método de ataque muy rentable por su capacidad para comprometer cientos de miles de sitios web, principalmente a través de extensiones. Además, Magecart es capaz de explotar nuevas vulnerabilidades muy rápidamente, por lo que cuando las organizaciones las detectan en su software de e-commerce, estas, en muchos casos, ya han sido explotadas.

Paolo-Passeri-Netskope

 

Más allá del e-commerce: las organizaciones deben estar en alerta

Llegados a este punto, muchos CISOs de grandes empresas podrían preguntarse: «¿qué tiene que ver esto conmigo?”. Realmente, mucho, máxime cuando en un mundo basado en cloud, cualquier interacción puede afectar a miles de personas.

Por tanto, y aunque el formjacking se centre actualmente en el comercio electrónico y en el robo de datos de tarjetas de crédito, no hay que obviar, como ha ocurrido en el pasado, que los objetivos de los ciberatacantes evolucionan siempre. Además, el formjacking puede apuntar a cualquier tipo de dato introducido en un formulario, a través de la web, incluyendo información de inicio de sesión y datos de empleados.

Al mismo tiempo, casi nueve de cada diez organizaciones están liderando, como mínimo, un proyecto de transformación digital (IDC) basado en la nube. Por ello, y a medida que estas empresas avancen en sus estrategias de transformación digital, desarrollando nuevas aplicaciones a través de la infraestructura como servicio (IaaS), se harán más vulnerables a los ataques de formjacking, que pueden aprovecharse de cualquier tipo de recopilación de datos basada en la web. ¿Es necesario una mayor evidencia?

Mirando al futuro

A tenor de estos datos, no hay duda que los CISOs con visión de futuro necesitan poner el formjacking en su radar. En este sentido, hay tres pasos sencillos que puede seguir para ayudar a proteger a su organización de estos ataques:

  • Revisar y fortalecer el proceso corporativo de gobierno de la seguridad; tanto proactivo como reactivo. En este punto, la consistencia es la clave. Es importante seguir los mismos procedimientos y directrices de seguridad para todos los módulos y extensiones de plug-in, para garantizar unos niveles de seguridad sólidos en el proceso de desarrollo de todas las aplicaciones web.  Asimismo, y además de estar al tanto de los boletines y parches de seguridad, es importante realizar evaluaciones periódicas de vulnerabilidades. Puede ser útil para pilotar cualquier nueva actualización de software en pequeños entornos de prueba, ya que esto ayuda a resaltar el comportamiento inusual en un script.

 

  • Prescindir de las soluciones de seguridad heredadas. Los enfoques de seguridad tradicionales no cubren la miríada de superficies de ataque de una empresa habilitada para cloud, por lo que las empresas recurren cada vez más a Cloud Access Security Broker (CASB) para hacer frente a los riesgos que suponen los servicios en la nube. Un CASB ofrece visibilidad, cumplimiento, control de acceso granular, protección contra amenazas, prevención de fugas de datos y cifrado, incluso, si los servicios cloud están fuera de su perímetro y de su control directo.

 

  • Conocer las vulnerabilidades de la base instalada. Aunque un comerciante disponga de una gobernanza de seguridad fantástica, con un parcheo adecuado y acorde con todas las directrices de seguridad, si su proveedor no le informa de las vulnerabilidades descubiertas, es probable que su infraestructura se halle desprotegida. Esto subraya la importancia de mantener una adecuada relación con el proveedor, muy importante tanto para los CISOs como para los comerciantes de comercio electrónico. No basta con investigar la credibilidad de un proveedor antes de usar su software; por tratarse de una relación a largo plazo es vital construir una relación sólida basada en la confianza mutua, en la que la empresa sea informada sobre las vulnerabilidades potenciales y cuente con su proveedor para abordarlas conjuntamente.

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio