Las vulnerabilidades en el Cloud que persiguen los cazadores de bugs

Allá donde haya un servicio, una aplicación o cualquier tipo de software, habrá un experto o un grupo de ellos tratando de encontrar vulnerabilidades que explotar. Estos expertos pueden ser «de los buenos», o «de los malos». En el caso de los primeros, seguramente son expertos de la propia empresa desarrolladora del software, que trabajan contrarreloj para tratar de identificar cualquier punto débil antes que los segundos.

En el caso de los segundos, encontrar una vulnerabilidad desconocida y no detectada se traduce en enormes beneficios de muy diversa índole. Para empezar, el más obvio es el beneficio económico directo, pero podemos hablar de muchos otros beneficios, como la obtención de información confidencial o sensible, la posibilidad de inyectar un malware en la app, y mil cosas más.

Existe un perfil de «buscadores de bugs» bienintencionados que se decidan a la búsqueda de vulnerabilidades con el fin de contribuir positivamente a la búsqueda de errores, y hacerlo antes que los ciberdelincuentes. Es el caso de la empresa HackerOne, una plataforma de coordinación de vulnerabilidades y recompensas por bugs encontrados que somete a las empresas a exámenes de penetración y las conecta con investigadores en ciberseguridad.

La empresa publica regularmente su «top 10» de vulnerabilidades, una información valiosísima para los CISO (chief information security officer: ‘oficial principal de seguridad de la información’), ya que podría darles una pista de los problemas que no sabían que tenían y que surgieron a raíz del coronavirus. Hay que recordar que, a medida que la pandemia de COVID-19 sigue su curso, empresas de todo tipo se han visto obligadas a la digitalización a marchas forzadas, lo que ha dado lugar a nuevas vulnerabilidades potenciales para la seguridad.

Esta lista contiene los diez tipos de vulnerabilidades que tienen mayor impacto en las empresas y que son, por eso mismo, los que más recompensas reciben cuando son detectados con éxito.

Las 10 vulnerabilidades más importantes según HackerOne

  1. Cross-site Scripting (XSS), un agujero de seguridad muy típico de las aplicaciones web. Aprovechando este agujero, una tercera persona puede inyectar código malicioso (normalmente hablamos de código JavaScript u otros lenguajes similares) en las páginas web objetivo. Este ataque suele ser empleado para robar información delicada o secuestrar sesiones de usuario, incluso para comprometer el navegador y poner en jaque la seguridad del sistema.
  2. Control de acceso indebido. Es una debilidad o vulnerabilidad que describe el caso en el que el software no restringe el acceso a un objeto de la forma adecuada. De esta manera, un usuario malintencionado puede comprometer su seguridad y realizar acciones no autorizadas con privilegios elevados como leer información restringida, ejecutar comandos, eludir los mecanismos de seguridad, etc.
  3. Divulgación de información, que se produce cuando una solicitud no protege adecuadamente la información delicada y confidencial de las partes que se supone no deben tener acceso a ella en circunstancias normales.
  4. Falsificación de solicitudes del lado del servidor (SSRF, Server-Side Request Forgery), una vulnerabilidad de seguridad web que permite a un atacante inducir a la aplicación del lado del servidor a hacer peticiones HTTP a un dominio arbitrario elegido por el atacante.
  5. Referencia directa de objetos inseguros (IDOR, Insecure Direct Object Reference), que se produce cuando una aplicación expone una referencia a un objeto de implementación interna. Esto puede suceder si un desarrollador utiliza ese identificador para acceder directamente a un objeto de implementación interna, pero no proporciona un control de acceso adicional o comprobaciones de autorización.
  6. Escalada de privilegios que se da cuando se explota un error, un fallo de diseño o un descuido para obtener un acceso privilegiado a los recursos que, normalmente, estarían protegidos.
  7. Inyección SQL, una técnica de inyección de código que podría destruir una base de datos. Es una de las técnicas más comunes de piratería web y consiste en la colocación de código malicioso en sentencias SQL.
  8. Autenticación incorrecta, una vulnerabilidad que podría permitir que un atacante tenga acceso a información en modo lectura sin la necesidad de realizar un proceso de autenticación previo.
  9. Inyección de código, es decir, el proceso de introducir una serie de instrucciones que no formaban parte de la composición original de un sistema software, lo que provoca modificaciones en el funcionamiento original de este. La aplicación más común es la de inyectar malware.
  10. Falsificación de solicitudes en sitios cruzados (CSRF, Cross-Site Request Forgery), también conocido como XSRF, enlace hostil, ataque de un clic, secuestro de sesión… es un tipo de exploit malicioso de un sitio web por el que se transmiten comandos no autorizados a través de un usuario confiable.
La copia de seguridad que necesitas para tus dispositivos, tus proyectos y tus datos
Accede a tus archivos desde cualquier dispositivo y lugar de forma segura
pack
10 GB
GRATIS
Consigue tu backup ahora