• Aumento de 132% em Ataques Cross-Site Request Forgery

    Durante o período entre janeiro e março de 2013, a especialista em segurança FireHost, anunciou os resultados do seu Q1 2013, detalhando os tipos e o número dos ciberataques mais perigosos que tem sido bloqueados pelos firewalls que protegem seus servidores nos Estados Unidos e na Europa. Comparado com o resultado do Q1 2012, o volume de ataques do tipo Cross-Site Request Forgery (CSRF) foi de até 132 por cento no final do 1º trimestre de 2013. A mensuração desses ataques, é parte integrante do relatório do trimestral "Superfecta" da FireHost.




    O Superfecta é constituído por um grupo de quatro ataques cibernéticos, que representam as ameaças mais sérias para as empresas e dispõe de ataques do tipo Cross-Site Request Forgery (CSRF), Cross-site Scripting (XSS), SQL Injection e Directory Traversal. Depois do CSRF, os ataques do tipo SQL Injection foram os segundos a registrar aumentos significativos, subindo de 87% na comparação entre o 1 º trimestre de 2012 e o 1 º trimestre de 2013.


    Relevância dos Ataques Cross-Site Scripting (XSS)

    Outras estatísticas fundamentais para o Q1 2013 Superfecta, incluem o número total de todos os tipos de ataques bloqueados pelo FireHost em Q1 2013: 29.713.520 (isso inclui ataques bloqueados pela nova filtragem do FireHost IP Reputation "IPRM"); o número total de ataques bloqueados no 1 º trimestre de 2013: 3.410.212 (acima de 2.861.085 no 1 º trimestre de 2012). No geral, o ataque Cross-Site Scripting (XSS) foi o tipo mais prevalente de ataques no 1 º trimestre de 2013 - com mais de 1,2 milhões de ataques bloqueados.


    Superfecta e Ataques em Modo Avançado

    O Superfecta representa o tipo mais perigoso de tráfego de ciberataques, mas estes não são ataques de modo avançado ou mesmo difíceis para os cibercriminosos colocarem em prática, disse Chris Hinkley, Engenheiro de Segurança Sênior da FireHost. Os ataques Cross-Site Request Forgery e ataques Cross-Site Scripting são extremamente automatizados, e exigem pouquíssimo conhecimento para que sejam implementados.


    Saiba Mais:

    [1] Net Security http://www.net-security.org/secworld.php?id=14794