¿El software AV protege las aplicaciones web (Twitter, Facebook, etc.) de los ataques? (CSRF, etc.)

1

¿Es correcto decir que el software AV se enfoca en ejecutables descargados y actividad maliciosa localmente, y no analiza activamente el contenido HTTP / S en busca de ataques basados en web como CSRF, XSS, URL de phishing y otros ataques? >

¿Hay algo que pueda instalarse en un escritorio (Mac, PC o Linux) que pueda proteger contra esta clase de amenazas?

Nota: Como las recomendaciones de productos generalmente son mal vistas en este sitio, estoy buscando una palabra clave o tecnología para buscar.

(muestra palabras clave ficticias: Firewall de Facebook, AV 2.0 + protección de redes sociales, CSRF Shield)

    
pregunta random65537 28.11.2012 - 17:15
fuente

3 respuestas

2

Las suites antivirus a menudo tienen marcos y procesos para monitorear las sesiones de navegación web y el correo electrónico en busca de archivos o fuentes maliciosos. Además, los navegadores se han movido al filtrado de URL basado en la reputación, donde a menudo notificarán a un usuario si está navegando a un sitio malicioso independientemente de su AV.

Sin embargo, si desea fortalecer su postura frente a los ataques CSRF y XSS, le sugeriría que lo haga con configuraciones de navegador y complementos como NoScript, Ghostery y HTTPS-Everywhere. Estos complementos hacen grandes cosas al restringir los ataques XSS y CSRF, así como impidiendo la ejecución de contenido malicioso y protegiendo su privacidad en Internet.

También hay sugerencias normales para hacer, como mantener el software actualizado, deshabilitar Java a menos que sea necesario, etc.

Si realmente desea profundizar en la seguridad del navegador, recomendaría las revisiones de seguridad del navegador de NSS Lab y la investigación del navegador web de Accuvant lab (vea los enlaces a continuación).

enlace

enlace

    
respondido por el JZeolla 28.11.2012 - 18:47
fuente
3

El principal problema con los vectores de ataque como XSS y CSRF es que son en gran parte responsabilidad de la aplicación web que se está navegando en lugar del navegador del cliente. Ambos se encuentran en los 10 principales errores de codificación de OWASP y los enfoques sugeridos son corregir la validación de la información del usuario en el sitio web, por lo que no hay mucho que pueda hacer para protegerse desde el punto de vista del cliente.

Sin embargo, una vez dicho esto, hay un pequeño subconjunto de XSS que se basa en JavaScript con formato incorrecto y solo funcionará en ciertas versiones de los navegadores. Mantener el navegador actualizado resuelve ese problema.

    
respondido por el Callum Wilson 28.11.2012 - 17:23
fuente
0

Sé que algunos escáneres de virus ahora incluyen suites de "seguridad en línea" que intentan identificar los sitios de phishing, pero no sé qué tan bien funcionan. En cuanto a CSRF y XSS, estos dependerán en gran medida del sitio web y deberían ser manejados en ese sentido.

    
respondido por el AJ Henderson 28.11.2012 - 17:49
fuente

Lea otras preguntas en las etiquetas