Blog B-SECURE

¿Cómo contrarrestar la amenaza de Formjacking?

Formjacking-1

Por estos días es mucho lo que se ha hablado de la “nueva” amenaza cibernética Formjacking, lo cierto es que este ataque no es nuevo, lleva cerca de 1 año. Lo que sí es nuevo es que se han incrementado  considerablemente las amenazas de este tipo, en promedio 4.800 sitios web estuvieron comprometidos por un código de Formjacking cada mes del 2018.

Dos de las razones más importantes por las que esta amenaza ha aumentado son: las lucrativas ganancias que deja y la ausencia de una estrategia de protección alrededor de las aplicaciones web, sobre todo aquellas que incluyen pasarelas de pago. Según el último Informe Anual de Amenazas Cibernéticas de la firma Symantec “Con más de 380.000 tarjetas de crédito robadas, solo el ataque a British Airways, una de las empresas afectadas por esta modalidad,  podría haber permitido ganar a los ciberdelincuentes 17 millones de dólares.

¿Cómo funciona la amenaza Formjacking?

Consiste en que el atacante inyecta un código malicioso basado en JavaScript sobre la aplicación web, que posteriormente le permite copiar los datos de pago ingresados por los usuarios en los formularios de compra de las tiendas online para ser enviados a los servidores del atacante, de esta forma obtienen toda la información ingresada, como los detalles de la tarjeta de pago, nombre y dirección del usuario, para luego ser vendida en el mercado negro.

Infografia formjacking

¿Cómo mitigar la amenaza Formjacking?

Proteger las aplicaciones web frente a este tipo de amenazas no solo requiere el uso de tecnologías, también es necesario del apoyo de un proceso de aseguramiento dinámico que permita la detección temprana de brechas de seguridad para asegurar un cierre efectivo, para esto se recomienda desarrollar de manera adecuada las siguientes fases:

  • Predicción: medidas proactivas para identificar atacantes, sus objetivos y métodos antes de la materialización de ataques a través de pruebas de seguridad y la gestión adecuada de las vulnerabilidades.
  • Prevención: aseguramiento del entorno informático por medio de tecnologías de seguridad como firewall, WAF e IPS.
  • Detección: monitorear actividades clave para determinar ataques que evaden la prevención a través de la correlación de eventos.
  • Respuesta: gestión eficiente de las tecnologías de seguridad para contener, reparar y recuperar a un estado de operación normal.

Ver detalles sobre fases

 

Topics: Aplicaciones SOC