Top 5 vulnerabilidades detectadas en 2019

Montevideo, 11 de noviembre de 2019

 

La importancia que ha cobrado el uso de medios informáticos y digitales en el mundo actual ha implicado un incremento de amenazas que buscan ingresar en los activos de las compañías con el fin de afectarlas o sacar provecho de ellas. Estas amenazas logran ser efectivas aprovechándose de diversas vulnerabilidades que poseen los sistemas que funcionan como “ventanas abiertas” para los atacantes. Por ello, la ciberseguridad debería ser uno de los puntos clave en el cual todas las empresas deberían hacer foco, ya que es uno de los riesgos operativos más importantes.  Para detectar y evitar estas amenazas, se recomiendan dos servicios que deberían realizarse periódicamente: escaneo de vulnerabilidades y hackeo ético.

 

Escaneo de vulnerabilidades y Hackeo ético: ¿Qué son y cómo funcionan?

Escaneo de vulnerabilidades:

Es la identificación, análisis y reporte de vulnerabilidades, entendidas como fallas que, al ser explotadas, conllevan que una amenaza se convierta en un riesgo y pueda generar la pérdida de un activo digital.

Hackeo ético:

Es el servicio llevado a cabo por personal especializado que, usando las mismas herramientas y técnicas que un atacante real, busca identificar fallos de seguridad con el fin de reportarlos y corregirlos.

 

En el 2019 estos servicios han sido uno de los fuertes de nuestra empresa. Se han llevado a cabo múltiples trabajos importantes al respecto, donde cabe destacar los realizados a AGESIC, la Agencia de Gobierno Electrónico y Sociedad de la Información y del Conocimiento del Estado. A su vez, es importante mencionar que continuamente siguen presentándose propuestas, lo que representa una tendencia del mercado por tener conocimiento del estado de sus sistemas, redes y aplicaciones para identificar qué tan expuesta está su organización.

El Top 5 de vulnerabilidades 2019

 

A partir de los datos extraídos del servicio de escaneo de vulnerabilidades del presente año, el departamento de Hackeo Ético de Datasec presenta un balance del top 5 de vulnerabilidades del 2019.

La distribución no ha variado significativamente respecto al año anterior. 

¿Cuáles son las 5 vulnerabilidades más frecuentes?

5. Publicación de archivos de configuración: se encuentran diversos archivos de configuración que, entre otras cosas, revelan la arquitectura y nombre del equipo, ruta de instalación, extensiones habilitadas, versión del producto, etc. Los archivos de documentación por defecto se mantienen publicados, lo cual permite identificar la tecnología y su versión específica.

4. Clickjacking: los ataques de Clickjacking se basan en conseguir superponer un iframe transparente sobre la página que está viendo la víctima. En ese iframe transparente se coloca la web con la que se quiere que la víctima interactúe para conseguir que la víctima configure cosas inseguras o realice acciones sobre el sitio de nivel superior. El atacante está “secuestrando” los clicks destinados a su página.

3. Soporte de TLS.1.0: TLS o Transport Layer Security es un protocolo criptográfico destinado a proporcionar seguridad en la comunicación por red. Definido en 1999 como actualización de SSL 3.0, la versión 1.0 es considerada insegura por diferentes vulnerabilidades. Si aún estás usando TLS 1.0, desactívalo.

2. CSRF: la vulnerabilidad de Cross Site Request Forgery (CSRF) ocurre cuando un atacante engaña a la víctima haciéndole realizar una acción que ejecuta una petición no intencionada hacia el sitio vulnerable explotando la confianza en el usuario (que está autenticado y autorizado para realizar la acción en cuestión).

1. Cookies sin seteo de flags: flags como HttpOnly y Secure proveen una importante protección de seguridad para las cookies de sesión. Las mismas le indican al navegador que las cookies sólo se pueden acceder a través del servidor y no a través de scripts del cliente y siempre a través de canales SSL seguros (cifrados).

 

Si desea obtener más información sobre nuestros servicios de Hackeo Ético o Escaneo de Vulnerabilidades, consulte al mail contacto@datasec-soft.com

Contáctenos

Con gusto los profesionales certificados de Datasec atenderán sus consultas.

Contacto >