¿Cuáles son algunas de las lagunas comunes en los sitios web que explotan los hackers?

Para conocer las lagunas comunes de los sitios web, debe conocer OWASP TOP 10.

OWASP Top 10

El Open Web Application Security Project (OWASP) es una comunidad de seguridad de aplicaciones de código abierto cuyo objetivo es difundir la conciencia sobre la seguridad de las aplicaciones, mejor conocida por lanzar el estándar OWASP Top 10 de la industria.

La comunidad OWASP está impulsada por voluntarios expertos en seguridad de corporaciones, organizaciones educativas e individuos de todo el mundo. Esta comunidad trabaja para crear artículos, metodologías, documentación, herramientas y tecnologías disponibles gratuitamente. La Fundación OWASP es una organización caritativa 501 (c) (3) que apoya y administra proyectos e infraestructura de OWASP.

Aunque la comunidad apoya el uso informado de la tecnología de seguridad, OWASP no está afiliada a ninguna compañía de tecnología, lo que les permite proporcionar información de alta calidad sin sesgos. OWASP aboga por abordar la seguridad de las aplicaciones al considerar las dimensiones de personas, procesos y tecnología.

¿Qué es el OWASP Top 10?

Cada pocos años, OWASP lanza el OWASP Top 10, una lista de los 10 riesgos de seguridad de aplicaciones más críticos que enfrentan los desarrolladores y las organizaciones, con el objetivo de ayudar a los desarrolladores y equipos de seguridad a proteger mejor las aplicaciones que diseñan e implementan. Debido a que los riesgos para las aplicaciones siempre están evolucionando, la lista de los 10 principales de OWASP se revisa cada vez para reflejar estos cambios, junto con las técnicas y las mejores prácticas para evitar y remediar las vulnerabilidades. Además del OWASP Top 10 para aplicaciones web, OWASP también ha creado listas similares para vulnerabilidades de IoT, así como problemas de seguridad móvil. La lista se compila evaluando la amenaza general, así como la regularidad de las amenazas enfrentadas. Algunos riesgos pueden ser raros, pero cuando se explotan podrían ser fatales, mientras que otros son comunes pero fáciles de evitar. Aquí hay una descripción rápida de la lista.

Las 10 principales vulnerabilidades comunes de OWASP son:

1 inyección

2. Autenticación rota y gestión de sesiones

3.Scripting de sitios cruzados (XSS)

4.Referencias de objetos directos inseguros

5.Configuración incorrecta de seguridad

6.Exposición de datos sensibles

7. Control de acceso de nivel de función que falta

8.Falsificación de solicitud de sitios cruzados (CSRF)

9.Uso de componentes con vulnerabilidades conocidas

10. Redirecciones y reenvíos no validados

1. inyección

Las inyecciones SQL están a la cabeza del OWASP Top 10, y ocurren cuando una base de datos u otras áreas de la aplicación web donde las entradas no se santifican adecuadamente, lo que permite que datos maliciosos o no confiables en el sistema causen daños. Los ataques de inyección SQL son simplemente cuando los datos se envían a cualquier forma de intérprete de código que se puede ejecutar como un comando o, en el caso de una base de datos, una consulta. La idea es que los datos engañen al intérprete para que entregue los datos que el atacante quiere o ejecute comandos que pueden ser hostiles en el entorno.

2. Autenticación rota y gestión de sesiones

Las vulnerabilidades de autenticación y administración de sesión rotas permiten ataques anónimos destinados a intentar robar datos valiosos, especialmente información de identificación personal. Si los protocolos de autenticación o administración de sesión no se han implementado correctamente, pueden permitir que un hostil robe contraseñas, claves de sesión o tokens o asuma o explote la identidad de un usuario.

3. Ataques de secuencias de comandos de sitios cruzados (XSS)

Las secuencias de comandos entre sitios, a menudo abreviadas como XSS, intentan engañar a un navegador para que acepte datos que no provienen de una fuente confiable. Las aplicaciones que permiten la entrada del usuario pero no tienen control sobre la salida son muy vulnerables a XSS. Si tiene éxito, XSS permite que el atacante se haga cargo de una sesión de usuario, cause daños a un sitio web u obligue al usuario a visitar otro sitio (a menudo un sitio web que aloja más código hostil). Hay tres tipos diferentes de ataques XSS, conocidos como XSS almacenado, XSS basado en DOM y XSS reflejado.

4.Referencias de objetos directos inseguros

Las referencias inseguras a objetos directos se producen cuando la autenticación no se ejecuta correctamente. Si una aplicación es vulnerable, los usuarios malintencionados pueden obtener acceso administrativo a la aplicación. Si no hay una verificación de control de acceso u otra protección, un atacante podría manipular ese tipo de referencia para acceder a los datos para los que no están autorizados.

5.Configuración incorrecta de seguridad

Cuando los procesos y las prácticas de seguridad no se siguen o implementan correctamente, los atacantes pueden utilizar fácilmente las Configuraciones erróneas de seguridad para detectar áreas débiles que les permitirían acceder a datos privilegiados. La configuración de todo el entorno de la aplicación, incluidos los servidores, las plataformas, etc., debe definirse, implementarse y controlarse adecuadamente, o puede generar agujeros de seguridad.

6.Exposición de datos sensibles

Cuando los controles de seguridad como SSL y HTTPS no se implementan adecuadamente, los datos se pueden filtrar o robar a través de una vulnerabilidad de exposición a datos sensibles. Los datos confidenciales, como la información de identificación personal, incluidos los detalles financieros y bancarios, los ID de impuestos y las contraseñas pueden estar en riesgo si no se protegen correctamente. Las aplicaciones deben asegurarse de autenticar el acceso, cifrar datos y garantizar la integridad de los datos en la capa de transporte. Si no lo hace, puede permitir algoritmos débiles (y explotables) y puede permitir el acceso de certificados caducados o falsificados, lo que lleva a una violación de la Privacidad.

7. Control de acceso de nivel de función que falta

Este riesgo se plantea cuando las aplicaciones web no verifican correctamente los derechos de acceso a nivel de función antes de poner a disposición la funcionalidad que no debería otorgarse.

8.Cross ataque de falsificación de solicitud de sitio (CSRF)

Los ataques de falsificación de solicitudes entre sitios, a menudo abreviados a CSRF, permiten al atacante falsificar una solicitud HTTP de la víctima y pueden incluir datos como cookies o información de autenticación. El navegador de la víctima se puede usar para generar solicitudes adicionales que parecen legítimas para el objeto del ataque.

9.Uso de componentes con vulnerabilidades conocidas

Los componentes, especialmente las bibliotecas y los marcos derivados de la comunidad de código abierto, nunca deben usarse cuando hay vulnerabilidades conocidas en el código. Hacerlo socava la aplicación y posiblemente toda la organización, ya que un atacante podría aprovechar fácilmente una inyección SQL, un ataque XSS o similar para intentar una toma de control de la aplicación.

10. Redirecciones y reenvíos no validados

Los redireccionamientos y reenvíos no validados se pueden usar con un poco de ingeniería social para imitar un sitio ya existente y engañar a los visitantes para que descarguen malware o renuncien a la información de identificación personal.

Una laguna o cualquier flujo que ocurra en un sitio web se denomina Vulnerabilidad . Un estudio muestra que los gigantes empresariales están gastando millones de dólares para enriquecer los sistemas de seguridad de su sitio web y eliminar las lagunas y la vulnerabilidad. Pero si hay una sola falta en un sistema de seguridad, ese sitio web se vuelve vulnerable y víctima de un ciberataque.

Después de una vulnerabilidad, la reputación de ese sitio web cayó por Internet y causó daños a su negocio. Los ciberdelincuentes pueden atacar el servidor del sitio web, la base de datos, los archivos, moderar o cambiar los códigos y scripts del sitio web / software, inyectar virus y malware en el sistema.

Aquí está la lista de lagunas comunes en el sitio web

  • Inyección SQL:
  • Autenticación rota y gestión de sesiones
  • Cross Site Scripting (XSS)
  • Referencia de objeto directo inseguro
  • Configuración de seguridad incorrecta
  • Falsificación de solicitud de sitios cruzados (CSRF)
  • Ejecución remota de código
  • Enumeración de nombre de usuario

Aprenda en detalle sobre las lagunas comunes en el sitio web .

  • Inyecciones SQL (raro ahora)
  • Falta de SSL
  • SESSIONID fácilmente hackeable
  • El código fuente fácilmente disponible hace que el phishing sea pan comido
  • Y por fin, nuestro viejo amigo. Fuerza bruta.