Hogar Vigilancia de seguridad Respuesta de seguridad en 2013 más rápido, aún no lo suficientemente rápido

Respuesta de seguridad en 2013 más rápido, aún no lo suficientemente rápido

Video: Análisis de respuesta dieléctrica con DIRANA (Noviembre 2024)

Video: Análisis de respuesta dieléctrica con DIRANA (Noviembre 2024)
Anonim

La empresa suiza Infosec High-Tech Bridge fue noticia el año pasado al avergonzar a Yahoo para que ofreciera algo más que una camiseta como recompensa por errores. Sin embargo, ese tipo de investigación no es lo que hacen los investigadores de HTB todos los días. Su enfoque principal es identificar vulnerabilidades y publicar avisos de seguridad relacionados con sus hallazgos. El grupo lanzó 62 avisos en 2013 y vio una mejora general en la capacidad de respuesta de la industria.

Reparaciones más rápidas

Según un informe de HTB recién publicado, los proveedores lanzaron parches para problemas reportados mucho más rápido que en 2012. Además, "la gran mayoría de los proveedores alertaron a sus usuarios finales sobre las vulnerabilidades de manera justa y rápida", donde en el pasado muchos silenciosamente parcheó el problema o minimizó el riesgo. El informe llamó a Mijosoft (no a Microsoft) por malas prácticas de seguridad.

El tiempo promedio para parchar vulnerabilidades críticas disminuyó de 17 días en 2012 a 11 días en 2013, una reducción impresionante. Las vulnerabilidades de riesgo medio mejoraron aún más, pasando de 29 días a 13 días. Eso es progreso, pero hay margen de mejora. El informe señala que "11 días para reparar vulnerabilidades críticas todavía es un retraso bastante largo".

Complejidad incrementada

Según el informe, cada vez es más difícil para los malos identificar y explotar vulnerabilidades críticas. Tienen que recurrir a técnicas como los ataques encadenados, donde la explotación de una vulnerabilidad crítica solo es posible después de infringir con éxito una no crítica.

Se han degradado varias vulnerabilidades de alto riesgo o riesgo crítico a medio durante 2013. Específicamente, se trata de exploits que solo se pueden realizar después de que el atacante se autentica o inicia sesión. El informe señala que los desarrolladores deben pensar en la seguridad incluso en áreas solamente accesible para usuarios confiables, ya que algunas de esas partes confiables "de hecho pueden ser bastante hostiles".

Los desarrolladores internos deben prestar especial atención a la seguridad. La inyección SQL y las secuencias de comandos entre sitios son los ataques más comunes, y las aplicaciones internas son las víctimas más comunes de tales ataques, con un 40 por ciento. Los complementos del Sistema de gestión de contenido (CMS) son los siguientes, con un 30 por ciento, seguidos de pequeños CMS con un 25 por ciento. Las brechas en CMS realmente grandes como Joomla y WordPress son una gran noticia, pero según HTB solo representan el cinco por ciento del total. Muchas plataformas de blogs y CMS siguen siendo vulnerables simplemente porque sus propietarios no pueden mantenerlos completamente parcheados o no pueden configurarlos correctamente.

Entonces, ¿cómo evitas comprometer tu sitio web o CMS? El informe concluye que necesita "pruebas híbridas cuando las pruebas automatizadas se combinan con las pruebas de seguridad manuales de un humano". No será una sorpresa saber que High Tech Bridge ofrece exactamente este tipo de pruebas. Pero tienen razón. Para una seguridad real, quieres que los buenos ataquen y te muestren lo que necesitas arreglar.

Respuesta de seguridad en 2013 más rápido, aún no lo suficientemente rápido