Guía para el análisis de vulnerabilidades en aplicaciones móviles
El software de cliente no parcheado y los sitios web vulnerables orientados a Internet son los riesgos de ciberseguridad más graves para las empresas. Amenazas menores incluyen agujeros en los sistemas operativos y un número creciente de vulnerabilidades de día cero, según un nuevo estudio.
Una organización líder en educación de seguridad, el Instituto SANS, ha publicado un nuevo informe que describe "Los principales riesgos de seguridad cibernética". Se puede leer gratis (no es necesario registrarse). Aquí están sus principales hallazgos, citados del resumen ejecutivo:Prioridad uno: software del lado del cliente que permanece sin parches
[Lectura adicional: cómo eliminar el malware de su PC con Windows]"Ondas de ataques de correo electrónico dirigidos, a menudo llamado spear phishing, explota vulnerabilidades del lado del cliente en programas comúnmente utilizados como Adobe PDF Reader, QuickTime, Adobe Flash y Microsoft Office.
"Este es actualmente el principal vector inicial de infección utilizado para comprometer computadoras que tienen acceso a Internet. Esas mismas vulnerabilidades del lado del cliente son explotadas por los atacantes cuando los usuarios visitan sitios web infectados. (Consulte la Prioridad dos a continuación para ver cómo comprometen los sitios web).
"Debido a que los visitantes se sienten seguros descargando documentos de los sitios confiables, son engañados fácilmente para abrir documentos, música y videos que explotan las vulnerabilidades del lado del cliente. > "Algunos exploits ni siquiera requieren que el usuario abra documentos. Simplemente acceder a un sitio web infectado es todo lo que se necesita para comprometer el software del cliente. Las computadoras infectadas de las víctimas se usan para propagar la infección y comprometer otras computadoras internas y servidores confidenciales que se cree que están protegidos del acceso no autorizado por entidades externas.
"En muchos casos, el objetivo final del atacante es robar datos desde las organizaciones objetivo y también instalar puertas traseras a través de las cuales los atacantes pueden regresar para su posterior explotación.
"En promedio, las principales organizaciones tardan al menos el doble de tiempo en corregir las vulnerabilidades del lado del cliente que toman corregir las vulnerabilidades del sistema operativo. En otras palabras, el riesgo de mayor prioridad es obtener menos atención que el riesgo de menor prioridad. "
El informe se basa en datos de ataque de los sistemas de prevención de intrusos TippingPoint que protegen a 6.000 organizaciones, datos de vulnerabilidad de 9,000,000 sistemas compilados por Qualys y análisis y análisis adicionales tutorial de Internet Storm Center y miembros clave de SANS.
También del resumen:
Prioridad dos: sitios web orientados a Internet que son vulnerables
"Los ataques contra aplicaciones web constituyen más del 60% del total intentos de ataque observados en Internet. Estas vulnerabilidades se están explotando ampliamente para convertir sitios web confiables en sitios web maliciosos que ofrecen contenido que contiene exploits del lado del cliente.
"Vulnerabilidades de aplicaciones web como inyección SQL y errores de Cross-Site Scripting en código abierto y personalizado las aplicaciones representan más del 80% de las vulnerabilidades descubiertas.
"A pesar de la enorme cantidad de ataques ya pesar de la amplia publicidad sobre estas vulnerabilidades, la mayoría de los propietarios de sitios web no escanean eficazmente los defectos comunes y se convierten en herramientas inconscientes utilizadas por delincuentes para infectar a los visitantes que confiaron en esos sitios para proporcionar una experiencia web segura. "
Normalmente no cito tanta información de un documento fuente, pero las personas SANS son expertos y los consejos que ofrecen están bien fundados. el informe gratuito no es largo, pero incluye mucho más de lo que puedo citar aquí. Está disponible gratuitamente en el sitio web de SANS.
David Coursey tuitea como
@techinciter y puede ser contac ted a través de su sitio web.
Estudio encuentra que el 25 por ciento de las aplicaciones de Android es un riesgo de seguridad
Se encontró una revisión de Bit9 de aplicaciones de Android en el mercado de Google Play más de 100.000 que son "cuestionables" o "sospechosos".
Administrador de archivos adjuntos en Windows: configurar archivos de alto riesgo, riesgo medio, bajo riesgo
El Administrador de archivos adjuntos en Windows es servicio que se activa cada vez que recibe un mensaje de correo electrónico con datos adjuntos y archivos inseguros que puede guardar de Internet.
¿Qué son las aplicaciones de seguimiento del sueño, cómo funcionan, las mejores aplicaciones?
Explica: qué son las aplicaciones de seguimiento del sueño, cómo funcionan y las mejores para iOS y Android.