El término ‘vulnerabilidad’ está asociado con alguna violación de una política de seguridad. Esto puede deberse a reglas de seguridad débiles, o puede ser que haya un problema dentro del propio software. En teoría, todos los sistemas informáticos tienen vulnerabilidades; si son graves o no depende de si se usan o no para causar daños al sistema.
Dos perspectivas para buscar exploits:
- Código
- Sistema
CÓDIGO EXPLOITS
- ¿Qué software es el mejor para cifrar archivos? (excepto Steganos Safe)
- ¿Qué programa antivirus gratuito es mejor, Panda o Avira?
- Cómo prevenir el ransomware Koler
- ¿Por qué debo mantener mi dirección de correo electrónico privada?
- Cómo deshacerme de un virus informático cuando no puedo ejecutar un antivirus o restablecerlo
- Inyecciones: la forma más común de obtener acceso a la información o acceso a la base de datos es a través de las Inyecciones SQL, una violación de seguridad en la base de datos que pasa comandos SQL arbitrarios a una base de datos que confía en la aplicación sin validar las entradas.
- Autorización o omisión de sesión: omita un mecanismo de autenticación que le permita infiltrarse como otra persona. Por ejemplo, obtener acceso a un token que representa un usuario autenticado en lugar de determinar su contraseña.
EXPLOTACIONES DEL SISTEMA
- Ingeniería social : convencer o engañar a alguien para que le dé acceso (o conocimiento sobre cómo acceder) a un sistema. Los spam entran en esta categoría.
- Valores predeterminados : las contraseñas se mencionan adecuadamente en otras respuestas. Esto se extiende a otros puntos de entrada que se dejan abiertos de forma predeterminada. (API sin acceso, modos de fábrica, etc.)
- Configuraciones erróneas generales / Falla al configurar el acceso correctamente : los sistemas en general se configuran con cuentas temporales o abiertas que permiten la divulgación de información.
- Almacenamiento inseguro o eliminación de información de alto valor : por ejemplo, obtener acceso a sistemas de respaldo (que tienen protecciones más bajas) en lugar de buscar almacenes de datos primarios. El buceo en el contenedor, o la recuperación de datos del hardware descartado cae en esta categoría.
- Obtener acceso físico : el atacante puede obtener acceso físico al sistema que quiere comprometer. Dado que los sistemas informáticos son en gran medida vulnerables si un adversario tiene acceso directo a los componentes físicos, los controles de seguridad subyacentes pueden omitirse, reemplazarse o restablecer la seguridad comprometedora.