El correo web y el correo electronico tradicional enfrentan amenazas distintas
Traducido para Segu-Info por Raúl Batista.
El ataque de esta semana a la cuenta de correo de Sarah Palin resalta como la misma aplicación puede tener modelos de amenaza muy distintos dependiendo de la tenología usada. Mientras que este es un tema para todo el Software-como-un-Servicio (Software-as-a-Sevice SaaS) ofrecido versus los paquetes tradicionales para PC de escritorio, enfoquémosnos ahora sólo en el correo electrónico. Para ponernos en los zapatos de nuestro adversario el primer paso es tratar de pensar como un atacante.
Si su objetivo es un sistema de correo web, hay una variedad de técnicas que puede usar para comprometer una cuenta. Podría intentar alguna de las siguientes:
Debe darse cuenta, sin embargo, como cambia el modelo de amenazas cuando elige una tecnología por sobre la otra.
Fuente: http://blogs.zdnet.com/security/?p=1932&tag=nl.e539
El ataque de esta semana a la cuenta de correo de Sarah Palin resalta como la misma aplicación puede tener modelos de amenaza muy distintos dependiendo de la tenología usada. Mientras que este es un tema para todo el Software-como-un-Servicio (Software-as-a-Sevice SaaS) ofrecido versus los paquetes tradicionales para PC de escritorio, enfoquémosnos ahora sólo en el correo electrónico. Para ponernos en los zapatos de nuestro adversario el primer paso es tratar de pensar como un atacante.
Si su objetivo es un sistema de correo web, hay una variedad de técnicas que puede usar para comprometer una cuenta. Podría intentar alguna de las siguientes:
- Usar ataques de phishing dirigidos para robarse el nombre de usuario y contraseña.
- Pedir un blanqueo de contraseña para la cuenta.
- Investigar ataques web sofisticados, exploits del estilo XSS/CSRF, esperando encontrar alguno que funcione contra el proveedor de correo web de su víctima.
- Robarse la computadora
- Infectar el sistema con un malware que brinde acceso a su disco local.
Debe darse cuenta, sin embargo, como cambia el modelo de amenazas cuando elige una tecnología por sobre la otra.
Fuente: http://blogs.zdnet.com/security/?p=1932&tag=nl.e539
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!