Il software AV protegge le applicazioni Web (Twitter, Facebook, ecc.) dagli attacchi? (CSRF, ecc.)

1

È corretto dire che il software AV si concentra su eseguibili scaricati e attività malevole localmente, e non esegue la scansione del contenuto HTTP / S per attacchi basati sul Web come CSRF, XSS, URL di phishing e altri attacchi?

C'è qualcosa che può essere installato su un desktop (Mac, PC o Linux) che può proteggere da questa classe di minacce?

Nota: Dal momento che le raccomandazioni sui prodotti sono generalmente disapprovate su questo sito, sto cercando una parola chiave o una tecnologia da cercare.

(esempi di parole chiave fittizie: Facebook Firewall, AV 2.0 + protezione social media, Scudo CSRF)

    
posta random65537 28.11.2012 - 17:15
fonte

3 risposte

2

Le suite antivirus spesso dispongono di framework e processi per monitorare le sessioni di navigazione Web e inviare e-mail per file o sorgenti dannosi. Inoltre, i browser si sono spostati sul filtro URL basato sulla reputazione, dove spesso informano un utente se si sta navigando su un sito malevolo indipendentemente dal proprio AV.

Tuttavia, se si desidera rafforzare la propria postura contro gli attacchi CSRF e XSS, suggerirei di affrontarlo con configurazioni del browser e componenti aggiuntivi come NoScript, Ghostery e HTTPS-Everywhere. Questi componenti aggiuntivi fanno grandi cose limitando gli attacchi XSS e CSRF, nonché impedendo l'esecuzione di contenuti dannosi e proteggendo la tua privacy su Internet.

Esistono anche normali suggerimenti per mantenere aggiornato il software, disabilitare Java a meno che non sia necessario, ecc.

Se vuoi davvero approfondire la sicurezza del browser, ti consiglio le recensioni sulla sicurezza del browser di NSS Lab e la ricerca sul browser web di Accuvant lab (vedi i link sotto).

link

link

    
risposta data 28.11.2012 - 18:47
fonte
3

Il problema principale con i vettori di attacco come XSS e CSRF è che sono in gran parte responsabilità dell'applicazione Web che viene esplorata anziché del browser client stesso. Entrambi sono nei 10 errori di codifica di OWASP e gli approcci suggeriti consistono nel correggere la convalida dell'input dell'utente sul sito stesso, quindi non c'è molto che si possa fare per proteggere dal punto di vista del cliente.

Tuttavia, avendo detto che esiste un piccolo sottoinsieme di XSS che si basa su JavaScript non valido funzionerà solo su determinate versioni di browser. Mantenere il browser aggiornato risolve il problema.

    
risposta data 28.11.2012 - 17:23
fonte
0

So che alcuni antivirus ora includono suite di "sicurezza online" che cercano di identificare i siti di phishing, ma non so quanto bene funzionino. Per quanto riguarda CSRF e XSS, quelli sono praticamente dipendenti dal sito web e dovrebbero essere gestiti a tale scopo.

    
risposta data 28.11.2012 - 17:49
fonte

Leggi altre domande sui tag