Casa Securitywatch Risposta della sicurezza nel 2013 più veloce, ancora non abbastanza veloce

Risposta della sicurezza nel 2013 più veloce, ancora non abbastanza veloce

Video: Cosa è Micro XP? (Novembre 2024)

Video: Cosa è Micro XP? (Novembre 2024)
Anonim

La società svizzera di infosec High-Tech Bridge ha fatto notizia l'anno scorso, facendo credere a Yahoo di offrire più di una semplice maglietta come ricompensa. Questo tipo di ricerca non è ciò che i ricercatori HTB fanno ogni giorno, però. Il loro obiettivo principale è identificare le vulnerabilità e rilasciare avvisi di sicurezza relativi ai loro risultati. Il gruppo ha pubblicato 62 consulenze nel 2013 e ha visto un miglioramento complessivo della reattività del settore.

Riparazioni più veloci

Secondo un rapporto HTB appena pubblicato, i fornitori hanno rilasciato patch per i problemi segnalati molto più rapidamente rispetto al 2012. Inoltre, "la stragrande maggioranza dei fornitori ha avvisato i propri utenti finali in merito alle vulnerabilità in modo equo e rapido", dove in passato molti hanno riparato silenziosamente il problema o minimizzato il rischio. Il rapporto ha segnalato Mijosoft (non Microsoft) per pratiche di sicurezza scadenti.

Il tempo medio per correggere le vulnerabilità critiche è diminuito da 17 giorni nel 2012 a 11 giorni nel 2013, una riduzione impressionante. Le vulnerabilità a rischio medio hanno fatto ancora meglio, passando da 29 giorni a 13 giorni. Sono progressi, ma c'è spazio per miglioramenti. Il rapporto rileva che "11 giorni per correggere le vulnerabilità critiche rappresentano ancora un ritardo piuttosto lungo".

Complessità aumentata

Secondo il rapporto, sta diventando sempre più difficile per i cattivi identificare e sfruttare le vulnerabilità critiche. Stanno facendo ricorso a tecniche come gli attacchi incatenati, in cui è possibile sfruttare una vulnerabilità critica solo dopo aver violato con successo una non critica.

Diverse vulnerabilità sono state declassate da rischio elevato o critico a rischio medio nel corso del 2013. In particolare, si tratta di exploit che possono essere eseguiti solo dopo che l'attaccante è stato autenticato o effettuato l'accesso. Il rapporto rileva che gli sviluppatori devono pensare alla sicurezza anche solo nelle aree accessibile agli utenti fidati, dal momento che alcune di quelle parti fidate "potrebbero in effetti essere abbastanza ostili".

Gli sviluppatori interni devono prestare particolare attenzione alla sicurezza. SQL Injection e Cross-Site Scripting sono gli attacchi più comuni e le applicazioni interne sono le vittime più comuni di tali attacchi, al 40 percento. I plug-in Content Management System (CMS) sono i prossimi, con il 30 percento, seguiti da piccoli CMS al 25 percento. Le violazioni di CMS davvero grandi come Joomla e WordPress sono una grande novità, ma secondo HTB rappresentano solo il cinque percento del totale. Molte piattaforme di blog e CMS rimangono vulnerabili semplicemente perché i loro proprietari non riescono a mantenerli completamente patchati o non li configurano correttamente.

Quindi, come evitare di compromettere il tuo sito Web o CMS? Il rapporto conclude che è necessario "test ibridi quando i test automatici sono combinati con i test di sicurezza manuali di un essere umano". Non sarà una sorpresa sapere che High Tech Bridge offre esattamente questo tipo di test. Ma hanno ragione. Per una vera sicurezza, vuoi che i bravi ragazzi attaccino e ti mostrino cosa devi risolvere.

Risposta della sicurezza nel 2013 più veloce, ancora non abbastanza veloce