Las vulnerabilidades de TI más importantes en este momento

Cuando está en TI, puede parecer un desafío mantenerse al día con las amenazas de seguridad cambiantes, por decir lo menos. A pesar de ser un panorama algo cambiante, también hay algunas vulnerabilidades de seguridad constantes que siguen siendo las mismas, aunque la mayoría de los profesionales de seguridad y TI las conocen bien. Desde grandes entornos de tiempo de ejecución e hinchazón En relación con los problemas con las bibliotecas, las siguientes son algunas de las principales vulnerabilidades de software y seguridad de TI que debe vigilar.

Entornos de tiempo de ejecución de talla única

Como se mencionó brevemente anteriormente, los entornos de ejecución pueden ser una vulnerabilidad de seguridad. Cuando hay un entorno de ejecución grande y no personalizado, puede provocar grandes ataques de superficie. Una solución a este problema puede ser el uso de una plataforma que permita la creación automática de entornos de ejecución de código abierto. Un entorno de ejecución personalizado puede incluir actualizaciones automáticas si se identifican nuevas vulnerabilidades o se lanzan nuevos paquetes.

Si elige una plataforma de entorno de ejecución personalizada, también puede permitirle eliminar los costos generales asociados con la creación, el mantenimiento y la actualización de múltiples tiempos de ejecución, y reducirá su superficie de ataque.

Vulnerabilidades de TI

Defectos de inyección

Cuando la entrada no se filtra antes de ir al servidor SQL y luego al navegador o en cualquier lugar, puede provocar problemas de seguridad web. Cuando tiene una aplicación y recibe algo de una fuente que no es confiable, debe filtrarse.

Si filtra todas sus entradas y sabe que está utilizando solo entradas confiables, puede evitar la vulnerabilidad de inyección.

La opción recomendada aquí es utilizar la función de filtrado de cualquiera que sea su marco. Casi siempre es mejor idea que no usarlos.

Uso de componentes o sistemas de gestión de contenido obsoletos

Independientemente de si es un profesional de TI o no, es muy importante saber que el software siempre debe actualizarse cuando hay una opción. Cuantas más cosas esté usando que no estén actualizadas, cuanto mayores son los riesgos. Por ejemplo, los sistemas de gestión de contenido que están desactualizados representan algunos de los mayores riesgos y vulnerabilidades, pero a menudo están desactualizados.

Hay algunas razones lógicas por las que el software no se actualiza cuando debería, incluido el hecho de que es posible que el código no funcione en las nuevas versiones de software o que los webmasters simplemente no puedan mantener el ritmo. Sin embargo, ignorar las notificaciones de actualización aumentará continuamente su nivel de vulnerabilidad.

CMS de Drupal

Si bien las vulnerabilidades potenciales relacionadas con los sistemas de administración de contenido obsoletos ya se discutieron anteriormente, vale la pena mencionar Drupal por sí solo. Hubo un anuncio en 2018 sobre parches de emergencia para 1.1. millones de sitios con tecnología Drupal. El motivo de la vulnerabilidad se debe a un problema con PHP y los parámetros de URL. Un parche similar se lanzó solo un mes después.

Secuencias de comandos entre sitios

Cross Site Scripting también se conoce como XSS, y en esta situación, existen vulnerabilidades cuando los scripts se incrustan en una página y luego se ejecutan en el lado del cliente en lugar del lado del servidor. Esto sucede a menudo cuando una aplicación utiliza datos que no son de confianza y los envía al navegador sin validación.

Un navegador no puede discernir si se puede confiar o no en un script, y luego, una vez que ocurre este tipo de ataque, puede llevar a que se tomen el control de las cookies de sesión o que el usuario sea llevado a un sitio malicioso.

Problemas de autenticación y administración de sesiones

Cuando alguien visita un sitio web, el sitio crea una cookie de sesión y una identificación. Las cookies tienen datos personales, incluidas contraseñas. Cuando finaliza la sesión, el objetivo es que las cookies se invaliden para que con cada nueva sesión, haya una nueva cookie. Si esto no sucede y las cookies no se invalidan, el resultado pueden ser datos personales existentes en el sistema. Esto puede suceder a menudo cuando las computadoras se encuentran en lugares públicos.

Además, si se cierra un navegador sin que alguien cierre la sesión, un ataque puede tomar información del perfil del usuario.

Para evitar este problema, se deben realizar comprobaciones para evaluar la fuerza de la autenticación y la gestión de sesiones.

Finalmente, hay un problema llamado Almacenamiento criptográfico inseguro que afecta a la base de datos de una aplicación. Esto ocurre cuando los datos no se almacenan de forma segura. Esto puede incluir información de perfil y tarjeta de crédito. Los datos se almacenan en una base de datos de la aplicación, y si esos datos no están protegidos por cifrado o hash, existen vulnerabilidades. Para evitar este riesgo, solo se deben usar algoritmos aprobados para el cifrado, y las copias de seguridad externas también deben cifrarse, pero con claves independientes que se administran por separado.

Deja un comentario