Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Slow Ventures organiza una ‘escuela de acabado’ para ayudar a los fundadores a aprender a ser elegantes

Blue Origin cancela el segundo lanzamiento de New Glenn debido al clima y al tráfico de cruceros

Elon Musk usa Grok para imaginar la posibilidad del amor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Por qué JavaScript no supervisado es el mayor riesgo de seguridad durante la temporada navideña
Identidad

Por qué JavaScript no supervisado es el mayor riesgo de seguridad durante la temporada navideña

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 13, 2025No hay comentarios11 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

¿Crees que tu WAF te cubre? Piensa de nuevo. No monitorear JavaScript en esta temporada navideña es un descuido crítico que permite a los atacantes robar datos de pago sin que los WAF y los sistemas de detección de intrusos lo sepan. A solo unas semanas de la temporada de compras de 2025, es necesario cerrar la brecha de visibilidad ahora.

Obtenga su manual completo de seguridad navideña aquí.

línea de fondo al frente

La temporada navideña de 2024 vio un gran ataque al código de los sitios web. La violación de Polyfill.io afectó a más de 500.000 sitios web y el ataque de septiembre a Cisco Magecart tuvo como objetivo a los compradores navideños. Estos ataques explotaron las debilidades en el código de terceros y en las tiendas en línea durante los períodos pico de compras, cuando los ataques aumentaron en un 690%.

De cara al 2025: ¿Qué medidas de seguridad y monitoreo deberían tomar hoy los minoristas en línea para evitar ataques similares mientras utilizan las herramientas de terceros necesarias?

A medida que aumenta el tráfico de compras navideñas, las empresas están fortaleciendo sus servidores y redes, pero las debilidades críticas siguen sin ser monitoreadas. Es un entorno de navegador donde se ejecuta código malicioso de forma encubierta en el dispositivo de un usuario, robando datos y eludiendo la seguridad estándar.

Brecha de seguridad del lado del cliente

Investigaciones recientes de la industria han revelado el preocupante alcance de esta brecha de seguridad.

Estas estadísticas resaltan un cambio fundamental en el panorama de amenazas. A medida que las organizaciones fortalecen sus defensas del lado del servidor a través de WAF, sistemas de detección de intrusiones y protección de terminales, los atacantes se han adaptado apuntando a entornos de navegador donde las herramientas de monitoreo tradicionales son inadecuadas porque:

Limitaciones de visibilidad: las herramientas de monitoreo del lado del servidor no pueden monitorear la ejecución de JavaScript dentro del navegador de un usuario. Las soluciones WAF y de monitoreo de red pasan por alto los ataques que operan completamente dentro del entorno del cliente. Tráfico cifrado: el tráfico web moderno se cifra a través de HTTPS, lo que dificulta que las herramientas de monitoreo de red inspeccionen el contenido de los datos enviados a dominios de terceros. Naturaleza dinámica: el código del lado del cliente puede cambiar su comportamiento en función de las acciones del usuario, la hora del día u otros factores, lo que hace que el análisis estático sea insuficiente. Brecha de cumplimiento: regulaciones como PCI DSS 4.0.1 ahora se centran en los riesgos del lado del cliente, pero la orientación sobre la protección de datos del lado del cliente sigue siendo limitada.

Comprender los vectores de ataque del lado del cliente

Skimming electrónico (Magecart)

Quizás la amenaza más notoria del lado del cliente, los ataques Magecart implican inyectar JavaScript malicioso en sitios de comercio electrónico para robar datos de tarjetas de pago. La violación de British Airways de 2018, que expuso los detalles de pago de 380.000 clientes, ejemplifica cómo un único script comprometido puede eludir la sólida seguridad del servidor. El ataque operó sin ser detectado durante dos semanas, recopilando datos directamente de los formularios de pago antes de enviarlos a servidores controlados por el atacante.

Compromiso de la cadena de suministro

Las aplicaciones web modernas dependen en gran medida de servicios de terceros, plataformas de análisis, procesadores de pagos, widgets de chat y redes publicitarias. Cada uno representa un posible punto de entrada. La infracción de Ticketmaster de 2019 se produjo cuando los atacantes comprometieron una herramienta de chat de atención al cliente, lo que demuestra cómo un único script de terceros puede exponer toda la plataforma.

Guiones en la sombra y expansión de guiones

Muchas organizaciones no tienen visibilidad completa de todo el código JavaScript que se ejecuta en sus páginas. Los scripts pueden cargar dinámicamente otros scripts, creando una red compleja de dependencias que los equipos de seguridad tienen dificultades para rastrear. Este fenómeno de «secuencias de comandos en la sombra» significa que se puede ejecutar código no autorizado sin autorización o supervisión explícita.

Trabajar con sesiones y cookies

Los ataques del lado del cliente pueden interceptar tokens de autenticación, manipular datos de sesión y extraer información confidencial de las cookies y el almacenamiento local. A diferencia de los ataques del lado del servidor que dejan registros de red, estas operaciones ocurren completamente dentro del navegador del usuario, lo que las hace difíciles de detectar sin un monitoreo especial.

Ataques navideños en el mundo real: lecciones de 2024

La temporada navideña de 2024 fue un claro ejemplo de aumento de las amenazas del lado del cliente. El infame ataque a la cadena de suministro Polyfill.io, que comenzó en febrero de 2024 y afectó a más de 100.000 sitios web a finales de año, demostró cómo los scripts de terceros comprometidos pueden redirigir a los usuarios a sitios maliciosos. De manera similar, el ataque Cisco Magecart de septiembre de 2024 se dirigió a compradores navideños a través de tiendas de mercancías, lo que pone de relieve cuán vulnerables son incluso las organizaciones grandes al robo de datos de pago durante las horas pico.

Más allá de estos incidentes de alto perfil, la naturaleza generalizada de las amenazas del lado del cliente era clara. El sitio de comercio electrónico kuwaití comprometido Shrwaa.com alojó archivos JavaScript maliciosos durante 2024 que no fueron detectados e infectaron otros sitios, exponiendo un problema de «secuencias de comandos en la sombra». Una variante del skimmer de Grelos revela aún más la manipulación de sesiones y cookies, implementando formas de pago falsas en sitios de comercio electrónico pequeños y confiables justo antes del Black Friday y Cyber ​​​​Monday. Estos incidentes resaltan la necesidad crítica de contar con medidas sólidas de seguridad del lado del cliente.

La temporada navideña aumenta el riesgo

Varios factores hacen que el período de compras navideñas sea particularmente vulnerable.

Mayor motivación para los ataques: el aumento del volumen de transacciones crea objetivos lucrativos y, en el Cyber ​​​​Monday de 2024, la red de Cloudflare registró 5,4 billones de solicitudes diarias y el 5 % fueron bloqueadas como posibles ataques.

Período de congelación de código: muchas organizaciones implementan congelaciones de desarrollo durante las temporadas altas, lo que limita su capacidad para responder rápidamente a las vulnerabilidades recién descubiertas.

Dependencias de terceros: las promociones navideñas a menudo requieren integración con herramientas de marketing, opciones de pago y plataformas de análisis adicionales, lo que aumenta la superficie de ataque.

Limitaciones de recursos: los equipos de seguridad pueden verse sobrecargados y la mayoría de las organizaciones reducen los niveles de personal de SOC fuera del horario laboral hasta en un 50 % durante los días festivos y fines de semana.

Implementación de seguridad efectiva del lado del cliente

1. Implementar una política de seguridad de contenido (CSP)

Para visualizar la ejecución del script sin pérdida de funcionalidad, inicie CSP en modo de solo informe.

Este enfoque le permite comprender rápidamente el comportamiento de sus scripts y, al mismo tiempo, le brinda tiempo para perfeccionar sus políticas.

Trampas de CSP que se deben evitar: al implementar CSP, es posible que se encuentre con una funcionalidad rota en los scripts heredados. Una solución atractiva y sencilla es agregar «unsafe-inline» a su póliza. Esto permite toda la ejecución de JavaScript en línea. Sin embargo, esta directiva rompe por completo la protección de CSP. Esto es lo mismo que dejar la puerta de entrada abierta porque una llave no funciona. En su lugar, utilice nonces (tokens criptográficos) para scripts en línea legítimos.

2. Implementación de la integridad de los subrecursos (SRI)

Implemente etiquetas SRI para garantizar que los scripts de terceros no hayan sido manipulados.

3. Realizar auditorías periódicas del guión.

Mantenga un inventario completo de todos los scripts de terceros, incluidos:

Propósito y justificación comercial Permisos de acceso a datos Procedimientos de actualización y parcheo Medidas de seguridad del proveedor Soluciones alternativas si el servicio se ve comprometido

4. Implementar el monitoreo del lado del cliente

Desde validadores de CSP basados ​​en navegador hasta soluciones de gestión de exposición web y soluciones comerciales de autoprotección de aplicaciones en tiempo de ejecución (RASP), implementamos herramientas especializadas de monitoreo del lado del cliente que pueden monitorear la ejecución de JavaScript en tiempo real y detectar:

Intentos inesperados de recopilación o envío de datos de manipulación del DOM Scripts nuevos o modificados Solicitudes de red sospechosas

5. Establecer procedimientos de respuesta a incidentes

Desarrollar guías específicas para responder a incidentes del lado del cliente, tales como:

Instrucciones de aislamiento y eliminación de scripts Plantillas de comunicación con el cliente Información de contacto del proveedor y rutas de derivación Requisitos de notificación reglamentaria

Desafíos y soluciones de implementación

Aunque los beneficios de la seguridad del lado del cliente son claros, su implementación puede estar plagada de obstáculos. A continuación se explica cómo resolver desafíos comunes:

Compatibilidad del sistema heredado

Implemente CSP por etapas, comenzando con las páginas de mayor riesgo. Utilice informes de CSP para identificar scripts problemáticos antes de implementar. Considere implementar un proxy inverso para insertar encabezados de seguridad sin cambiar la aplicación.

Impacto en el rendimiento

Pruebe minuciosamente utilizando primero el modo de solo informe. Supervise que las comprobaciones SRI agreguen una sobrecarga mínima (normalmente menos de 5 ms por secuencia de comandos). Realice un seguimiento de las métricas reales de los usuarios, como los tiempos de carga de la página, durante su implementación.

resistencia del proveedor

Incluir requisitos de seguridad en los contratos con los proveedores por adelantado Enmarcar los requisitos para proteger la reputación de ambas partes Realizar un seguimiento de la postura de seguridad del proveedor Mantener un registro de riesgos Documentar a los proveedores que no cooperan como dependencias de mayor riesgo

límites de recursos

Considere un servicio de seguridad administrado que se centre en la protección del lado del cliente. Comience con herramientas gratuitas basadas en navegador y analizadores de informes de CSP. Priorice el inventario, el monitoreo y las alertas de scripts automatizados. Presuponga entre 6 y 12 horas por mes para la configuración inicial y el monitoreo continuo, o presupuesta entre 1 y 2 días por trimestre para una auditoría integral en un entorno empresarial con más de 50 scripts de terceros.

aceptación organizacional

Construir un caso de negocio en torno al costo de una vulneración (ataque Magecart promedio: 3,9 millones de dólares) y la inversión en monitoreo (entre 10 000 y 50 000 dólares por año). Las organizaciones con monitoreo dedicado del lado del cliente detectan vulneraciones 5,3 meses más rápido que el promedio de la industria (7,5 meses de tiempo de detección reducido a 2,2 meses), lo que limita significativamente las vulneraciones de datos y sanciones regulatorias. período Enfatizar que la prevención es menos perjudicial que responder activamente a una infracción durante la temporada alta

Estoy deseando que llegue

La seguridad del lado del cliente representa un cambio fundamental en la forma en que se aborda la protección de las aplicaciones web. A medida que la superficie de ataque continúa evolucionando, las organizaciones deben adaptar sus estrategias de seguridad para incorporar monitoreo y protección integrales de los entornos de los clientes.

La temporada de compras navideñas trae consigo urgencia y oportunidades. Es urgente abordar estas vulnerabilidades antes de que se produzcan picos de tráfico y existe la oportunidad de implementar un monitoreo que proporcione información valiosa sobre el comportamiento normal y sospechoso de los scripts.

Para tener éxito, debe ir más allá del modelo de seguridad tradicional centrado en el perímetro y adoptar un enfoque más holístico que proteja los datos dondequiera que viajen, incluso dentro del navegador del usuario. Las organizaciones que realicen esta transición no sólo protegerán a sus clientes durante la ajetreada temporada navideña, sino que también establecerán una postura de seguridad más resistente para el próximo año.

Descargue el Manual de seguridad completo para la temporada navideña para asegurarse de que su organización esté preparada para la temporada de compras de 2025.

¿Fue interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo nuestro.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleControle los defectos cuánticos y mejore el rendimiento con ingeniería de deformaciones
Next Article Palmer Lucky regresa a sus raíces de realidad virtual con el nuevo casco EagleEye MR de Anduril
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

noviembre 8, 2025

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Slow Ventures organiza una ‘escuela de acabado’ para ayudar a los fundadores a aprender a ser elegantes

Blue Origin cancela el segundo lanzamiento de New Glenn debido al clima y al tráfico de cruceros

Elon Musk usa Grok para imaginar la posibilidad del amor

TechCrunch Mobility: la amenaza de Elon Musk funcionó

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.