В нынешнюю компьютеризованную эпоху онлайн-клиенты оказались гораздо более требовательными к природе веб-сайтов или приложений, которые им нужны. Они начали рассматривать оптимизированное взаимодействие с клиентами в качестве приоритета, и HTML5 сыграл ключевую роль в достижении этого.
HTML 5 дает инженерам возможность улучшить пользовательский интерфейс без угроз безопасности, связанных с такими модулями, как Flash. Чтобы избежать риска во всех аспектах, программисты начали доверять HTML 5 больше, чем когда-либо. Сделанный таким образом выбор оказался оптимальным после заявленных уязвимостей Adobe Flash. Первоначально казалось, что HTML5 гарантирует более высокий уровень безопасности и дополнительные возможности. Таким образом, количество сайтов, использующих HTML5, выросло до 70 процентов. Но действительно ли это того стоило? Как мы уверены, что это было неплохим решением?
Источник: википедия
Присматриваясь…
Нельзя отрицать тот факт, что HTML5 - потрясающее обновление, но у него есть свои проблемы с безопасностью. Несколько месяцев назад The Media Trust Digital and Security Operationsgroup обнаружила различные вредоносные программы, вызывающие сомнения в безопасности и надежности HTML5. Они обнаружили вредоносное ПО, которое использует JavaScript, чтобы прикрыть себя и оставаться внутри HTML5. Таким образом, он может сохранять стратегическое расстояние от идентификации и побуждать пользователей вводить свои данные. Он собирает эти данные и пересылает их хакерам, которые используют их в мстительных целях. Еще одна особенность этой вредоносной программы заключается в том, что она разбивается на части, что затрудняет распознавание. Более того, это быстро распространяется через рекламу и СМИ. Если доверять специалистам по безопасности, то это привело к почти 20 взломам, которые повлияли на распространителей веб-медиа по всему миру.
Читайте также: -
Как обнаружить уязвимость безопасности в вашей системе Обнаруженные в системе уязвимости безопасности являются основной причиной атаки и ее успеха, поэтому компаниям необходимо ...
Это можно рассматривать как один из наиболее ярких примеров того, как разработчики вредоносных программ постоянно следят за новыми, инновационными методами неправильного использования даже самых маленьких лазеек в системе. Однако это не первый случай, когда HTML5 подвергается атаке. В 2015 году, когда появился Adobe Flash, аналитики безопасности обнаружили несколько стратегий, которые хакеры могут использовать для использования кода HTML5. Эти методы включают использование API-интерфейсов, которые используют аналогичные команды JavaScript « обфускация-де-запутывание ».
В следующем году это вредоносное ПО использовалось для замораживания систем и тайного получения личной информации клиентов. Экземпляры текущего года разнообразны, поскольку не требуют взаимодействия с пользователями. Это изображает обучение и понимание хакеров, которые без конца готовятся к массовым атакам. Соответственно, ни одна версия вредоносного ПО HTML5 не была обнаружена или удалена антивирусным ПО. Так что проблемы безопасности HTML5 могут стать головной болью!
Источник: solutionavenues.com
Есть еще кое-что, что касается безопасности HTML5….
Из-за этого в соответствии с Общим регламентом о конфиденциальности данных в Великобритании и множеством средств контроля безопасности в Соединенных Штатах было задумано дать организациям некоторое облегчение при внедрении GDPR. Такие инциденты, как обфускация HTML, когда угроза не идентифицируется сразу, более или менее похожи на тихую бомбу, ожидающую взрыва.
Хакеры имеют репутацию нацеленных на третьих лиц. Причина этого в том, что они имеют более слабую защиту и их проще проникнуть. Когда хакеры проникают внутрь, они могут незаметно проникнуть в безопасные системы клиента. Еще одна легкая цель - это онлайн-реклама. Хакеры могут распространять вредоносное ПО среди большого количества пользователей, не подвергая риску весь веб-сайт.
Источник: webdesigningseo.com
Какие действия можно предпринять, чтобы противостоять этому?
Оптимальный способ обеспечения безопасности - эффективное и постоянное наблюдение за посторонними, изучение и устранение любых угроз или аномалий. Этого можно добиться, постоянно проверяя наличие неутвержденных третьих сторон и кода. Кроме того, организации должны делиться четкими стратегиями и поддерживать условия безопасности со своими продавцами.
Читайте также: -
Как использовать Центр обновления Windows и параметры безопасности ... Прочтите это, чтобы узнать, как использовать Центр обновления Windows и параметры безопасности в Windows 10, чтобы вы могли контролировать ...
Наконец, организациям необходимо разработать быструю процедуру того, как они будут реагировать на перерыв или любое несанкционированное действие продавца, когда это произойдет. Помимо полного плана исправления наряду с договоренностью о консультировании клиентов и объявлении об эпизоде, эта процедура должна включать немедленное прекращение действия любого продавца, который продолжает нарушать стратегию или положения после того, как его привлекли к сведению.
Контроллеры будут исследовать, какие действия организации предприняли против хакеров, насколько быстро образованные люди в целом и какие меры предосторожности были приняты до взлома. Хотя это могут быть не самые надежные методы, они определенно гарантируют, что проблемы с безопасностью HTML5 не подорвут наш бизнес! Что вы думаете об этом?