Logotipo de Zephyrnet

AppSec Playbook 2023: estudio de 829 millones de ataques en 1,400 sitios web

Fecha:

La investigación de Indusface sobre más de 1,400 aplicaciones web, aplicaciones móviles y API reveló que las vulnerabilidades abiertas siguen siendo el vector de ataque más importante de los ciberdelincuentes.

Según la reporte, 829 millones de ataques fueron bloqueados en el AplicaciónTrana WAF en el cuarto trimestre de 2022, un aumento del 79 % con respecto al tercer trimestre.

El hallazgo alarmante es que se encontraron 61,713 50 vulnerabilidades abiertas, lo que representa un aumento del XNUMX % con respecto al tercer trimestre. El número de vulnerabilidades abiertas se relaciona directamente con el aumento de los actores de amenazas.

¿Cómo puedes protegerlos? La mejor opción es corregir las vulnerabilidades conocidas mediante parches virtuales en el nivel WAF mientras se bloquean los ataques.

Vulnerabilidades críticas encontradas en las aplicaciones

Si bien cualquier vulnerabilidad conlleva un riesgo para su negocio, estas son las 10 principales vulnerabilidades altas/críticas que los piratas informáticos intentaron explotar durante el cuarto trimestre de 2022:

  • Falsificación de solicitudes del lado del servidor
  • Inyección HTML
  • Secuencias de comandos entre sitios (XSS)
  • El certificado del servidor TLS/SSL caducará pronto
  • Divulgación del código fuente del script
  • inyección SQL
  • No coincide el nombre común del certificado SSL
  • Certificado de servidor TLS/SSL caducado
  • Certificado de servidor TLS/SSL no confiable
  • Referencias de objetos directos inseguras

Priorice abordar estas vulnerabilidades si aún no lo ha hecho.

Costo de las vulnerabilidades

Una sola vulnerabilidad puede invitar a miles de problemas de ciberseguridad. Poodle, Heartbleed, EternalBlue y Shellshock son solo algunas de las vulnerabilidades que abren las empresas a las amenazas de seguridad.

El informe encontró que el 31% de las vulnerabilidades han estado abiertas durante más de 180 días. Y más de 1,700 de estos están clasificados como vulnerabilidades críticas y altas.

Entonces, ¿qué sucede si no repara las vulnerabilidades? El incumplimiento de esta responsabilidad podría tener efectos graves, incluidas posibles violaciones de la seguridad.

En 2017, la brecha de seguridad masiva de Equifax fue noticia. Los piratas informáticos explotaron la vulnerabilidad conocida CVE-2017-5638 en el marco de su aplicación y obtuvieron acceso al sistema de la empresa.

Esta brecha expuso la información de identificación personal (PII) de 147 millones de personas. Dos años después de la brecha, la compañía dijo que gastó $1.4 mil millones en costos de limpieza y renovación de su programa de seguridad. Equifax acordó pagar hasta 700 millones de dólares para resolver las reclamaciones relacionadas con el incumplimiento.

Es probable que el costo total de la infracción sea mayor que los acuerdos y gastos informados. También incluye costos intangibles como la pérdida de confianza, la reputación de la marca y el impacto a largo plazo en el negocio.

Gestión de vulnerabilidades con parches virtuales

Los parches de seguridad juegan un papel vital en el tratamiento de las vulnerabilidades. Remiendan las brechas de seguridad y resuelven los riesgos. Después de todo, una explotación exitosa significa una configuración insegura o un control de seguridad faltante.

El proceso de aplicación de parches puede, a veces, ser un desafío. Muchas empresas recurren a la aplicación de parches virtuales para proteger sus aplicaciones en el firewall de aplicaciones web (WAF) cuando un sistema no se puede parchear de inmediato.

parcheo virtual es un escudo de vulnerabilidad que protege las aplicaciones durante su ventana de riesgo y más allá. Le permite escalar su cobertura y respuestas en consecuencia con la defensa adecuada, que se puede aplicar en minutos u horas. Por lo tanto, reduce el riesgo de exposición a vulnerabilidades.

La aplicación de parches virtuales se logra mediante la implementación de una capa de política de seguridad en el WAF. Elimina las vulnerabilidades de la aplicación sin cambiar el código base.

Las empresas pueden aprovechar los parches virtuales de dos maneras para mitigar las vulnerabilidades:

  1. Reglas básicas
  2. Reglas personalizadas

El informe de Indusface encontró que el conjunto de reglas básicas de WAF bloquea el 40 % de las solicitudes y las reglas personalizadas bloquean el 60 %.

¿Por qué las reglas personalizadas están cobrando impulso?

Las reglas básicas están predefinidas, estandarizadas, basadas en las mejores prácticas de la industria y diseñadas para proteger contra vulnerabilidades conocidas. Los expertos en seguridad suelen crear estas reglas. Las reglas básicas son fáciles de implementar y pueden brindar una alta protección.

Dado que la mayoría de los equipos de desarrollo trabajan en sprints que duran algunas semanas, se siguen agregando vulnerabilidades con el código cambiante.

La mayoría de las empresas aprovechan los escaneos semanales y las pruebas de penetración periódicas en las aplicaciones. Dado que corregirlos en el código será largo y arduo, los propietarios de productos confían en las reglas personalizadas de WAF para solucionar estas vulnerabilidades mientras su equipo de desarrollo se enfoca en las funciones de envío.

Cada vez que los equipos llegan a un sprint centrado en la seguridad, corrigen estas vulnerabilidades en el código.

La aplicación de parches virtuales también se utiliza como mecanismo de mitigación de riesgos. Por ejemplo, hemos observado que las geovallas están ganando popularidad en la categoría de reglas personalizadas, ya que los propietarios de aplicaciones buscan limitar el tráfico de zonas geográficas en las que la aplicación no está diseñada para usarse. El otro ejemplo es la lista negra o la lista blanca de IP que se utilizan para permitir el tráfico a la aplicación.

Supervisión de falsos positivos

Si bien el poder de las reglas personalizadas es indiscutible, también agregan la carga de monitorear las aplicaciones en busca de falsos positivos.

Al hablar con varios líderes de seguridad, un tema constante que seguimos escuchando es la falta de profesionales de seguridad capacitados que puedan administrar una aplicación compleja como un WAF/WAP.

El otro desafío es el empeoramiento de la economía; A los equipos de seguridad se les pide cada vez más que hagan más con menos.

Estamos viendo una tendencia cada vez mayor de propietarios de productos que confían en los servicios administrados para ayudar con los parches virtuales y garantizar que no haya falsos positivos.

Conclusión

Si los atacantes descubren un fragmento de código explotable, el siguiente paso es aprovechar la vulnerabilidad.

Cuanto antes implemente el parche virtual, antes los atacantes buscarán en otra parte. Mantenga su WAF en funcionamiento para garantizar su seguridad y resultados.

Sobre la autora

Venky es un tecnólogo de seguridad de aplicaciones que creó el escáner de aplicaciones web de la nueva era y el WAF en la nube AppTrana en Indusface como CTO fundador. Actualmente, dedica su tiempo a impulsar la hoja de ruta del producto, el éxito del cliente, el crecimiento y la adopción de tecnología para las empresas estadounidenses.

punto_img

Información más reciente

punto_img