Imperva: Aumenta el interés por los ataques de inyección SQL

Imperva, una compañía centrada en ofrecer soluciones de seguridad para aplicaciones críticas, hace un seguimiento de los temas que los hackers plantean en los foros, a partir de lo cual realiza un informe que en la práctica lo que muestra es lo que los hackers del mañana están aprendiendo hoy. Parece ser que una tercera parte de las discusiones de este año ha tratado de la formación y tutoriales centrados en técnicas para el robo de datos, como la inyección de SQL. Curiosamente los analistas calculan que menos de un 5% de los presupuestos de TI incluyen productos para luchar contra los ataques en el centro de datos.

El informe recoge que los ataques DDoS y de inyección SQL acaparan cada uno el 19% de las discusiones sobre metodologías de ataques. Las ofensivas DDoS copan titulares desde que los hacktivistas han hecho de su uso un arma reivindicativa, los cibercriminales las utilizan para camuflar otros ataques y se ha acusado a los estados de utilizarlos para causar daños en las infraestructuras críticas.

Los ataques de inyección SQL tienen un perfil ligeramente inferior pero también son muy populares entre los ciberdelincuentes, bancos de Estados Unidos ya han sido advertidos sobre Havij, una herramienta de ataque de inyección SQL automatizada, que ha sido objeto de discusión en los foros. Imperva asegura que se puede luchar contra este tipo de ataques, pero calcula que sólo el 5% de los presupuestos se dedica a este propósito, lo que podría explicar el porqué es tan popular.

El informe también recoge el cada vez mayor mercado negro que hay en torno a las redes sociales, especialmente en torno a los seguidores de Facebook y Twitter. Las redes sociales han mejorado su trabajo a la hora de reconocer y destruir bots automatizados, y ahora se ofrece como un servicio la compra y venta de “me gusta” ilegítimos, así como seguidores. Pero también hay discusiones, asegura Imperva, en torno a “peticiones para hackear el perfil de Facebook de alguien, por lo general para resolver asuntos personales. Los ejemplos más comunes son el espionaje de una novia o exnovia o venganza”.

La eProstitución también se ha descontrolado, asegura el informe de Imperva. “Con más de 13.000 amenazas en los foros que monitorizamos, la eProstitución se está convirtiendo en uno de los métodos más comunes para que los cibercriminales noveles ganen algo de dinero”. Se trata básicamente de ingeniería social en la que un atacante crear un perfil de chica, añade algunas imágenes sensuales y se empieza a enviar mensajes a chicos que terminan pagando por tener conversaciones privadas, acceso a webcams o más fotos a cambio de una cantidad. “La víctima está pagando por la ilusión de una breve relación”, dice Imperva.

Silicon Redacción

La redacción de Silicon está compuesta por periodistas y redactores especializados en Tecnologías de la Información y Comunicaciones.

Recent Posts

El 55,4  % de los españoles seguirá teletrabajando durante el veranoEl 55,4  % de los españoles seguirá teletrabajando durante el verano

El 55,4  % de los españoles seguirá teletrabajando durante el verano

Las herramientas más utilizadas para trabajar en remoto son el correo electrónico, los programas ofimáticos y…

13 horas ago
Nace el Kyndryl Microsoft Acceleration HubNace el Kyndryl Microsoft Acceleration Hub

Nace el Kyndryl Microsoft Acceleration Hub

La alianza entre Kyndryl y Microsoft busca impulsar la transformación empresarial, incluyendo la adopción de…

14 horas ago
HP anuncia la prensa digital HP Indigo 6K+HP anuncia la prensa digital HP Indigo 6K+

HP anuncia la prensa digital HP Indigo 6K+

Como grandes características, HP Indigo 6K+ integra el sistema SmartControlSystem y herramientas de automatización e…

14 horas ago

Ya está disponible Red Hat Enterprise Linux for Business Developers

Red Hat simplifica el acceso de los desarrolladores a contenido empresarial con posibilidad de autoservicio.

15 horas ago

La responsabilidad sobre la seguridad OT gira hacia el consejo de dirección

Un estudio de Fortinet determina que "las organizaciones se plantean la seguridad OT cada vez…

15 horas ago

Desarrollo y ciberseguridad en épocas de IA

La IA generativa está transformando el trabajo de los desarrolladores. “Se genera más código y…

16 horas ago