
La reorganización de la lista de OWASP para 2021: un nuevo plan de batalla y un enemigo principal
En este mundo cada vez más caótico, siempre ha habido algunas constantes con las que la gente podía confiar: el sol saldrá por la mañana y volverá a ponerse por la noche, Mario siempre estará más fresco que Sonic the Hedgehog y los ataques por inyección siempre ocuparán el primer lugar en la lista del Open Web Application Security Project (OWASP) de los diez más comunes y vulnerabilidades peligrosas que los atacantes explotan activamente.
Bueno, mañana saldrá el sol y Mario todavía tiene una ventaja sobre Sonic, pero los ataques por inyección han dejado de ocupar el puesto número uno de la infame lista de OWASP, actualizada en 2021. Una de las formas de ataque más antiguas, vulnerabilidades de inyección han existido casi tanto tiempo como las redes informáticas. Esta vulnerabilidad general es responsable de una amplia gama de ataques, que incluyen desde los tradicionales Inyecciones SQL a los exploits lanzados contra las bibliotecas de navegación Object Graph (OGNL). Incluso incluye ataques directos contra servidores que utilizan Técnicas de inyección de comandos del sistema operativo. La versatilidad de las vulnerabilidades de inyección para los atacantes, sin mencionar la cantidad de lugares que podrían ser atacados, ha mantenido a esta categoría en el primer puesto durante muchos años.
Pero el rey de las inyecciones ha caído. Viva el rey.
¿Significa eso que por fin hemos resuelto el problema de la vulnerabilidad por inyección? No es una posibilidad. No se alejó mucho de su posición como enemigo de seguridad número uno, solo bajó al número tres en la lista de OWASP. Sería un error subestimar los peligros que siguen representando los ataques por inyección, pero el hecho de que otra categoría de vulnerabilidad haya podido superarla es significativo, ya que demuestra lo extendido que está realmente el nuevo líder de OWASP y por qué los desarrolladores deben prestarle mucha atención de ahora en adelante.
Sin embargo, quizás lo más interesante es que el Top 10 de OWASP de 2021 refleja una importante renovación, con el debut de nuevas categorías: diseño inseguro, fallos de integridad de datos y software, y una entrada basada en los resultados de una encuesta comunitaria: Server-Side Request Forgery. Todo ello apunta a que cada vez se presta más atención a las vulnerabilidades arquitectónicas y a ir más allá de los errores superficiales para convertirse en el punto de referencia en seguridad del software.
El control de acceso roto se lleva la corona (y revela una tendencia)
El control de acceso roto pasó del quinto puesto en la lista de las diez principales vulnerabilidades de OWASP a la actual posición número uno. Al igual que en el caso de la inyección y de otras nuevas, como el diseño inseguro, la vulnerabilidad de acceso roto abarca una amplia gama de fallos de codificación, lo que se suma a su dudosa popularidad, ya que, en conjunto, permiten causar daños en varios frentes. Esta categoría incluye cualquier instancia en la que se puedan infringir las políticas de control de acceso para que los usuarios puedan actuar sin tener en cuenta los permisos previstos.
Algunos ejemplos de fallos en el control de acceso citados por OWASP para elevar la familia de vulnerabilidades al primer puesto incluyen los que permiten a los atacantes modificar una URL, el estado interno de una aplicación o parte de una página HTML. También pueden permitir a los usuarios cambiar su clave de acceso principal para que una aplicación, un sitio o una API crean que son otra persona, por ejemplo, un administrador con privilegios superiores. Incluso incluye vulnerabilidades en las que los atacantes no tienen prohibido modificar los metadatos, lo que les permite cambiar elementos como los tokens web JSON, las cookies o los tokens de control de acceso.
Una vez explotadas, los atacantes pueden utilizar esta familia de vulnerabilidades para omitir archivo u objeto autorizaciones, les permite robar datos o incluso realizar funciones destructivas a nivel de administrador, como eliminar bases de datos. Esto hace que la interrupción del control de acceso sea sumamente peligrosa, además de ser cada vez más común.
Resulta bastante convincente, aunque no sorprendente, que las vulnerabilidades de autenticación y control de acceso se estén convirtiendo en el terreno más fértil para que los atacantes exploten. Lo último de Verizon Informe de investigaciones sobre violaciones de datos revela que los problemas de control de acceso prevalecen en casi todos los sectores, especialmente en TI y atención médica, y que un enorme 85% de todas las infracciones involucraron un elemento humano. Ahora bien, el término «elemento humano» abarca incidentes como los ataques de suplantación de identidad, que no son un problema de ingeniería, pero el 3% de las infracciones implicaron vulnerabilidades que podían aprovecharse y, según el informe, se debieron principalmente a vulnerabilidades antiguas y a errores humanos, como errores de configuración de la seguridad.
Si bien esos decrépitos errores de seguridad, como el XSS y la inyección de SQL, siguen haciendo tropezar a los desarrolladores, cada vez es más evidente que el diseño de la seguridad básica está fallando, lo que da paso a vulnerabilidades arquitectónicas que pueden resultar muy ventajosas para un actor de amenazas, especialmente si no se corrigen después de que se haga pública la falla de seguridad de una versión determinada de una aplicación.
El problema es que pocos ingenieros reciben una formación y un desarrollo de habilidades que vayan más allá de lo básico, y son pocos los que realmente amplían sus conocimientos y aplicaciones prácticas más allá de los errores localizados a nivel de código que suelen introducir los desarrolladores en primer lugar.
Prevenir los errores que los robots rara vez encuentran
La familia recientemente agrupada de vulnerabilidades de control de acceso rotas es bastante diversa. Puede encontrar algunos ejemplos específicos de controles de acceso incorrectos y cómo detenerlos nuestro canal de YouTube y nuestro blog.
Sin embargo, creo que es importante celebrar este nuevo Top 10 de OWASP; de hecho, es más variado y abarca una gama más amplia de vectores de ataque que incluyen aquellos que los escáneres no necesariamente detectarán. Por cada punto débil que se encuentre a nivel de código, habrá fallos arquitectónicos más complejos que pasarán desapercibidos para la mayoría de los técnicos de seguridad, independientemente del número de escudos y armas automatizados que haya en el arsenal. Si bien la mayor parte de la lista de los 10 principales nombres de OWASP sigue compilándose basándose en el escaneo de datos, las nuevas entradas que abordan, entre otras cosas, los fallos de diseño inseguros y de integridad de los datos muestran que los horizontes de formación de los desarrolladores deben ampliarse rápidamente para lograr lo que los robots no pueden.
En pocas palabras, los escáneres de seguridad no son buenos modeladores de amenazas, pero un equipo de desarrolladores expertos en seguridad puede ayudar enormemente al equipo de AppSec aumentando su coeficiente intelectual de seguridad de acuerdo con las mejores prácticas y las necesidades de la empresa. Esto debe tenerse en cuenta en un buen programa de seguridad, teniendo en cuenta que, si bien el top 10 de OWASP es una base excelente, el panorama de amenazas es tan rápido (sin mencionar las exigencias de los objetivos de desarrollo internos) que debe haber un plan para profundizar y ser más específico en la mejora de las habilidades de los desarrolladores en materia de seguridad. No hacerlo conducirá inevitablemente a la pérdida de oportunidades para remediar pronto y obstaculizará un enfoque holístico exitoso de la ciberseguridad preventiva y dirigida por el ser humano.
Estamos listos para OWASP Top 10 para 2021, ¡y eso es solo el comienzo! Inicie a sus desarrolladores en un ruta de habilidades de seguridad elevadas hoy.


Los ataques por inyección, el infame rey de las vulnerabilidades (por categoría), han perdido el primer puesto ante la interrupción del control de acceso como lo peor de lo peor, y los desarrolladores deben tomar nota.
Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez réserver une démonstration.Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.
Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.


En este mundo cada vez más caótico, siempre ha habido algunas constantes con las que la gente podía confiar: el sol saldrá por la mañana y volverá a ponerse por la noche, Mario siempre estará más fresco que Sonic the Hedgehog y los ataques por inyección siempre ocuparán el primer lugar en la lista del Open Web Application Security Project (OWASP) de los diez más comunes y vulnerabilidades peligrosas que los atacantes explotan activamente.
Bueno, mañana saldrá el sol y Mario todavía tiene una ventaja sobre Sonic, pero los ataques por inyección han dejado de ocupar el puesto número uno de la infame lista de OWASP, actualizada en 2021. Una de las formas de ataque más antiguas, vulnerabilidades de inyección han existido casi tanto tiempo como las redes informáticas. Esta vulnerabilidad general es responsable de una amplia gama de ataques, que incluyen desde los tradicionales Inyecciones SQL a los exploits lanzados contra las bibliotecas de navegación Object Graph (OGNL). Incluso incluye ataques directos contra servidores que utilizan Técnicas de inyección de comandos del sistema operativo. La versatilidad de las vulnerabilidades de inyección para los atacantes, sin mencionar la cantidad de lugares que podrían ser atacados, ha mantenido a esta categoría en el primer puesto durante muchos años.
Pero el rey de las inyecciones ha caído. Viva el rey.
¿Significa eso que por fin hemos resuelto el problema de la vulnerabilidad por inyección? No es una posibilidad. No se alejó mucho de su posición como enemigo de seguridad número uno, solo bajó al número tres en la lista de OWASP. Sería un error subestimar los peligros que siguen representando los ataques por inyección, pero el hecho de que otra categoría de vulnerabilidad haya podido superarla es significativo, ya que demuestra lo extendido que está realmente el nuevo líder de OWASP y por qué los desarrolladores deben prestarle mucha atención de ahora en adelante.
Sin embargo, quizás lo más interesante es que el Top 10 de OWASP de 2021 refleja una importante renovación, con el debut de nuevas categorías: diseño inseguro, fallos de integridad de datos y software, y una entrada basada en los resultados de una encuesta comunitaria: Server-Side Request Forgery. Todo ello apunta a que cada vez se presta más atención a las vulnerabilidades arquitectónicas y a ir más allá de los errores superficiales para convertirse en el punto de referencia en seguridad del software.
El control de acceso roto se lleva la corona (y revela una tendencia)
El control de acceso roto pasó del quinto puesto en la lista de las diez principales vulnerabilidades de OWASP a la actual posición número uno. Al igual que en el caso de la inyección y de otras nuevas, como el diseño inseguro, la vulnerabilidad de acceso roto abarca una amplia gama de fallos de codificación, lo que se suma a su dudosa popularidad, ya que, en conjunto, permiten causar daños en varios frentes. Esta categoría incluye cualquier instancia en la que se puedan infringir las políticas de control de acceso para que los usuarios puedan actuar sin tener en cuenta los permisos previstos.
Algunos ejemplos de fallos en el control de acceso citados por OWASP para elevar la familia de vulnerabilidades al primer puesto incluyen los que permiten a los atacantes modificar una URL, el estado interno de una aplicación o parte de una página HTML. También pueden permitir a los usuarios cambiar su clave de acceso principal para que una aplicación, un sitio o una API crean que son otra persona, por ejemplo, un administrador con privilegios superiores. Incluso incluye vulnerabilidades en las que los atacantes no tienen prohibido modificar los metadatos, lo que les permite cambiar elementos como los tokens web JSON, las cookies o los tokens de control de acceso.
Una vez explotadas, los atacantes pueden utilizar esta familia de vulnerabilidades para omitir archivo u objeto autorizaciones, les permite robar datos o incluso realizar funciones destructivas a nivel de administrador, como eliminar bases de datos. Esto hace que la interrupción del control de acceso sea sumamente peligrosa, además de ser cada vez más común.
Resulta bastante convincente, aunque no sorprendente, que las vulnerabilidades de autenticación y control de acceso se estén convirtiendo en el terreno más fértil para que los atacantes exploten. Lo último de Verizon Informe de investigaciones sobre violaciones de datos revela que los problemas de control de acceso prevalecen en casi todos los sectores, especialmente en TI y atención médica, y que un enorme 85% de todas las infracciones involucraron un elemento humano. Ahora bien, el término «elemento humano» abarca incidentes como los ataques de suplantación de identidad, que no son un problema de ingeniería, pero el 3% de las infracciones implicaron vulnerabilidades que podían aprovecharse y, según el informe, se debieron principalmente a vulnerabilidades antiguas y a errores humanos, como errores de configuración de la seguridad.
Si bien esos decrépitos errores de seguridad, como el XSS y la inyección de SQL, siguen haciendo tropezar a los desarrolladores, cada vez es más evidente que el diseño de la seguridad básica está fallando, lo que da paso a vulnerabilidades arquitectónicas que pueden resultar muy ventajosas para un actor de amenazas, especialmente si no se corrigen después de que se haga pública la falla de seguridad de una versión determinada de una aplicación.
El problema es que pocos ingenieros reciben una formación y un desarrollo de habilidades que vayan más allá de lo básico, y son pocos los que realmente amplían sus conocimientos y aplicaciones prácticas más allá de los errores localizados a nivel de código que suelen introducir los desarrolladores en primer lugar.
Prevenir los errores que los robots rara vez encuentran
La familia recientemente agrupada de vulnerabilidades de control de acceso rotas es bastante diversa. Puede encontrar algunos ejemplos específicos de controles de acceso incorrectos y cómo detenerlos nuestro canal de YouTube y nuestro blog.
Sin embargo, creo que es importante celebrar este nuevo Top 10 de OWASP; de hecho, es más variado y abarca una gama más amplia de vectores de ataque que incluyen aquellos que los escáneres no necesariamente detectarán. Por cada punto débil que se encuentre a nivel de código, habrá fallos arquitectónicos más complejos que pasarán desapercibidos para la mayoría de los técnicos de seguridad, independientemente del número de escudos y armas automatizados que haya en el arsenal. Si bien la mayor parte de la lista de los 10 principales nombres de OWASP sigue compilándose basándose en el escaneo de datos, las nuevas entradas que abordan, entre otras cosas, los fallos de diseño inseguros y de integridad de los datos muestran que los horizontes de formación de los desarrolladores deben ampliarse rápidamente para lograr lo que los robots no pueden.
En pocas palabras, los escáneres de seguridad no son buenos modeladores de amenazas, pero un equipo de desarrolladores expertos en seguridad puede ayudar enormemente al equipo de AppSec aumentando su coeficiente intelectual de seguridad de acuerdo con las mejores prácticas y las necesidades de la empresa. Esto debe tenerse en cuenta en un buen programa de seguridad, teniendo en cuenta que, si bien el top 10 de OWASP es una base excelente, el panorama de amenazas es tan rápido (sin mencionar las exigencias de los objetivos de desarrollo internos) que debe haber un plan para profundizar y ser más específico en la mejora de las habilidades de los desarrolladores en materia de seguridad. No hacerlo conducirá inevitablemente a la pérdida de oportunidades para remediar pronto y obstaculizará un enfoque holístico exitoso de la ciberseguridad preventiva y dirigida por el ser humano.
Estamos listos para OWASP Top 10 para 2021, ¡y eso es solo el comienzo! Inicie a sus desarrolladores en un ruta de habilidades de seguridad elevadas hoy.

En este mundo cada vez más caótico, siempre ha habido algunas constantes con las que la gente podía confiar: el sol saldrá por la mañana y volverá a ponerse por la noche, Mario siempre estará más fresco que Sonic the Hedgehog y los ataques por inyección siempre ocuparán el primer lugar en la lista del Open Web Application Security Project (OWASP) de los diez más comunes y vulnerabilidades peligrosas que los atacantes explotan activamente.
Bueno, mañana saldrá el sol y Mario todavía tiene una ventaja sobre Sonic, pero los ataques por inyección han dejado de ocupar el puesto número uno de la infame lista de OWASP, actualizada en 2021. Una de las formas de ataque más antiguas, vulnerabilidades de inyección han existido casi tanto tiempo como las redes informáticas. Esta vulnerabilidad general es responsable de una amplia gama de ataques, que incluyen desde los tradicionales Inyecciones SQL a los exploits lanzados contra las bibliotecas de navegación Object Graph (OGNL). Incluso incluye ataques directos contra servidores que utilizan Técnicas de inyección de comandos del sistema operativo. La versatilidad de las vulnerabilidades de inyección para los atacantes, sin mencionar la cantidad de lugares que podrían ser atacados, ha mantenido a esta categoría en el primer puesto durante muchos años.
Pero el rey de las inyecciones ha caído. Viva el rey.
¿Significa eso que por fin hemos resuelto el problema de la vulnerabilidad por inyección? No es una posibilidad. No se alejó mucho de su posición como enemigo de seguridad número uno, solo bajó al número tres en la lista de OWASP. Sería un error subestimar los peligros que siguen representando los ataques por inyección, pero el hecho de que otra categoría de vulnerabilidad haya podido superarla es significativo, ya que demuestra lo extendido que está realmente el nuevo líder de OWASP y por qué los desarrolladores deben prestarle mucha atención de ahora en adelante.
Sin embargo, quizás lo más interesante es que el Top 10 de OWASP de 2021 refleja una importante renovación, con el debut de nuevas categorías: diseño inseguro, fallos de integridad de datos y software, y una entrada basada en los resultados de una encuesta comunitaria: Server-Side Request Forgery. Todo ello apunta a que cada vez se presta más atención a las vulnerabilidades arquitectónicas y a ir más allá de los errores superficiales para convertirse en el punto de referencia en seguridad del software.
El control de acceso roto se lleva la corona (y revela una tendencia)
El control de acceso roto pasó del quinto puesto en la lista de las diez principales vulnerabilidades de OWASP a la actual posición número uno. Al igual que en el caso de la inyección y de otras nuevas, como el diseño inseguro, la vulnerabilidad de acceso roto abarca una amplia gama de fallos de codificación, lo que se suma a su dudosa popularidad, ya que, en conjunto, permiten causar daños en varios frentes. Esta categoría incluye cualquier instancia en la que se puedan infringir las políticas de control de acceso para que los usuarios puedan actuar sin tener en cuenta los permisos previstos.
Algunos ejemplos de fallos en el control de acceso citados por OWASP para elevar la familia de vulnerabilidades al primer puesto incluyen los que permiten a los atacantes modificar una URL, el estado interno de una aplicación o parte de una página HTML. También pueden permitir a los usuarios cambiar su clave de acceso principal para que una aplicación, un sitio o una API crean que son otra persona, por ejemplo, un administrador con privilegios superiores. Incluso incluye vulnerabilidades en las que los atacantes no tienen prohibido modificar los metadatos, lo que les permite cambiar elementos como los tokens web JSON, las cookies o los tokens de control de acceso.
Una vez explotadas, los atacantes pueden utilizar esta familia de vulnerabilidades para omitir archivo u objeto autorizaciones, les permite robar datos o incluso realizar funciones destructivas a nivel de administrador, como eliminar bases de datos. Esto hace que la interrupción del control de acceso sea sumamente peligrosa, además de ser cada vez más común.
Resulta bastante convincente, aunque no sorprendente, que las vulnerabilidades de autenticación y control de acceso se estén convirtiendo en el terreno más fértil para que los atacantes exploten. Lo último de Verizon Informe de investigaciones sobre violaciones de datos revela que los problemas de control de acceso prevalecen en casi todos los sectores, especialmente en TI y atención médica, y que un enorme 85% de todas las infracciones involucraron un elemento humano. Ahora bien, el término «elemento humano» abarca incidentes como los ataques de suplantación de identidad, que no son un problema de ingeniería, pero el 3% de las infracciones implicaron vulnerabilidades que podían aprovecharse y, según el informe, se debieron principalmente a vulnerabilidades antiguas y a errores humanos, como errores de configuración de la seguridad.
Si bien esos decrépitos errores de seguridad, como el XSS y la inyección de SQL, siguen haciendo tropezar a los desarrolladores, cada vez es más evidente que el diseño de la seguridad básica está fallando, lo que da paso a vulnerabilidades arquitectónicas que pueden resultar muy ventajosas para un actor de amenazas, especialmente si no se corrigen después de que se haga pública la falla de seguridad de una versión determinada de una aplicación.
El problema es que pocos ingenieros reciben una formación y un desarrollo de habilidades que vayan más allá de lo básico, y son pocos los que realmente amplían sus conocimientos y aplicaciones prácticas más allá de los errores localizados a nivel de código que suelen introducir los desarrolladores en primer lugar.
Prevenir los errores que los robots rara vez encuentran
La familia recientemente agrupada de vulnerabilidades de control de acceso rotas es bastante diversa. Puede encontrar algunos ejemplos específicos de controles de acceso incorrectos y cómo detenerlos nuestro canal de YouTube y nuestro blog.
Sin embargo, creo que es importante celebrar este nuevo Top 10 de OWASP; de hecho, es más variado y abarca una gama más amplia de vectores de ataque que incluyen aquellos que los escáneres no necesariamente detectarán. Por cada punto débil que se encuentre a nivel de código, habrá fallos arquitectónicos más complejos que pasarán desapercibidos para la mayoría de los técnicos de seguridad, independientemente del número de escudos y armas automatizados que haya en el arsenal. Si bien la mayor parte de la lista de los 10 principales nombres de OWASP sigue compilándose basándose en el escaneo de datos, las nuevas entradas que abordan, entre otras cosas, los fallos de diseño inseguros y de integridad de los datos muestran que los horizontes de formación de los desarrolladores deben ampliarse rápidamente para lograr lo que los robots no pueden.
En pocas palabras, los escáneres de seguridad no son buenos modeladores de amenazas, pero un equipo de desarrolladores expertos en seguridad puede ayudar enormemente al equipo de AppSec aumentando su coeficiente intelectual de seguridad de acuerdo con las mejores prácticas y las necesidades de la empresa. Esto debe tenerse en cuenta en un buen programa de seguridad, teniendo en cuenta que, si bien el top 10 de OWASP es una base excelente, el panorama de amenazas es tan rápido (sin mencionar las exigencias de los objetivos de desarrollo internos) que debe haber un plan para profundizar y ser más específico en la mejora de las habilidades de los desarrolladores en materia de seguridad. No hacerlo conducirá inevitablemente a la pérdida de oportunidades para remediar pronto y obstaculizará un enfoque holístico exitoso de la ciberseguridad preventiva y dirigida por el ser humano.
Estamos listos para OWASP Top 10 para 2021, ¡y eso es solo el comienzo! Inicie a sus desarrolladores en un ruta de habilidades de seguridad elevadas hoy.

Veuillez cliquer sur le lien ci-dessous et télécharger le PDF de cette ressource.
Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez consulter le rapportVeuillez réserver une démonstration.Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.
Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.
En este mundo cada vez más caótico, siempre ha habido algunas constantes con las que la gente podía confiar: el sol saldrá por la mañana y volverá a ponerse por la noche, Mario siempre estará más fresco que Sonic the Hedgehog y los ataques por inyección siempre ocuparán el primer lugar en la lista del Open Web Application Security Project (OWASP) de los diez más comunes y vulnerabilidades peligrosas que los atacantes explotan activamente.
Bueno, mañana saldrá el sol y Mario todavía tiene una ventaja sobre Sonic, pero los ataques por inyección han dejado de ocupar el puesto número uno de la infame lista de OWASP, actualizada en 2021. Una de las formas de ataque más antiguas, vulnerabilidades de inyección han existido casi tanto tiempo como las redes informáticas. Esta vulnerabilidad general es responsable de una amplia gama de ataques, que incluyen desde los tradicionales Inyecciones SQL a los exploits lanzados contra las bibliotecas de navegación Object Graph (OGNL). Incluso incluye ataques directos contra servidores que utilizan Técnicas de inyección de comandos del sistema operativo. La versatilidad de las vulnerabilidades de inyección para los atacantes, sin mencionar la cantidad de lugares que podrían ser atacados, ha mantenido a esta categoría en el primer puesto durante muchos años.
Pero el rey de las inyecciones ha caído. Viva el rey.
¿Significa eso que por fin hemos resuelto el problema de la vulnerabilidad por inyección? No es una posibilidad. No se alejó mucho de su posición como enemigo de seguridad número uno, solo bajó al número tres en la lista de OWASP. Sería un error subestimar los peligros que siguen representando los ataques por inyección, pero el hecho de que otra categoría de vulnerabilidad haya podido superarla es significativo, ya que demuestra lo extendido que está realmente el nuevo líder de OWASP y por qué los desarrolladores deben prestarle mucha atención de ahora en adelante.
Sin embargo, quizás lo más interesante es que el Top 10 de OWASP de 2021 refleja una importante renovación, con el debut de nuevas categorías: diseño inseguro, fallos de integridad de datos y software, y una entrada basada en los resultados de una encuesta comunitaria: Server-Side Request Forgery. Todo ello apunta a que cada vez se presta más atención a las vulnerabilidades arquitectónicas y a ir más allá de los errores superficiales para convertirse en el punto de referencia en seguridad del software.
El control de acceso roto se lleva la corona (y revela una tendencia)
El control de acceso roto pasó del quinto puesto en la lista de las diez principales vulnerabilidades de OWASP a la actual posición número uno. Al igual que en el caso de la inyección y de otras nuevas, como el diseño inseguro, la vulnerabilidad de acceso roto abarca una amplia gama de fallos de codificación, lo que se suma a su dudosa popularidad, ya que, en conjunto, permiten causar daños en varios frentes. Esta categoría incluye cualquier instancia en la que se puedan infringir las políticas de control de acceso para que los usuarios puedan actuar sin tener en cuenta los permisos previstos.
Algunos ejemplos de fallos en el control de acceso citados por OWASP para elevar la familia de vulnerabilidades al primer puesto incluyen los que permiten a los atacantes modificar una URL, el estado interno de una aplicación o parte de una página HTML. También pueden permitir a los usuarios cambiar su clave de acceso principal para que una aplicación, un sitio o una API crean que son otra persona, por ejemplo, un administrador con privilegios superiores. Incluso incluye vulnerabilidades en las que los atacantes no tienen prohibido modificar los metadatos, lo que les permite cambiar elementos como los tokens web JSON, las cookies o los tokens de control de acceso.
Una vez explotadas, los atacantes pueden utilizar esta familia de vulnerabilidades para omitir archivo u objeto autorizaciones, les permite robar datos o incluso realizar funciones destructivas a nivel de administrador, como eliminar bases de datos. Esto hace que la interrupción del control de acceso sea sumamente peligrosa, además de ser cada vez más común.
Resulta bastante convincente, aunque no sorprendente, que las vulnerabilidades de autenticación y control de acceso se estén convirtiendo en el terreno más fértil para que los atacantes exploten. Lo último de Verizon Informe de investigaciones sobre violaciones de datos revela que los problemas de control de acceso prevalecen en casi todos los sectores, especialmente en TI y atención médica, y que un enorme 85% de todas las infracciones involucraron un elemento humano. Ahora bien, el término «elemento humano» abarca incidentes como los ataques de suplantación de identidad, que no son un problema de ingeniería, pero el 3% de las infracciones implicaron vulnerabilidades que podían aprovecharse y, según el informe, se debieron principalmente a vulnerabilidades antiguas y a errores humanos, como errores de configuración de la seguridad.
Si bien esos decrépitos errores de seguridad, como el XSS y la inyección de SQL, siguen haciendo tropezar a los desarrolladores, cada vez es más evidente que el diseño de la seguridad básica está fallando, lo que da paso a vulnerabilidades arquitectónicas que pueden resultar muy ventajosas para un actor de amenazas, especialmente si no se corrigen después de que se haga pública la falla de seguridad de una versión determinada de una aplicación.
El problema es que pocos ingenieros reciben una formación y un desarrollo de habilidades que vayan más allá de lo básico, y son pocos los que realmente amplían sus conocimientos y aplicaciones prácticas más allá de los errores localizados a nivel de código que suelen introducir los desarrolladores en primer lugar.
Prevenir los errores que los robots rara vez encuentran
La familia recientemente agrupada de vulnerabilidades de control de acceso rotas es bastante diversa. Puede encontrar algunos ejemplos específicos de controles de acceso incorrectos y cómo detenerlos nuestro canal de YouTube y nuestro blog.
Sin embargo, creo que es importante celebrar este nuevo Top 10 de OWASP; de hecho, es más variado y abarca una gama más amplia de vectores de ataque que incluyen aquellos que los escáneres no necesariamente detectarán. Por cada punto débil que se encuentre a nivel de código, habrá fallos arquitectónicos más complejos que pasarán desapercibidos para la mayoría de los técnicos de seguridad, independientemente del número de escudos y armas automatizados que haya en el arsenal. Si bien la mayor parte de la lista de los 10 principales nombres de OWASP sigue compilándose basándose en el escaneo de datos, las nuevas entradas que abordan, entre otras cosas, los fallos de diseño inseguros y de integridad de los datos muestran que los horizontes de formación de los desarrolladores deben ampliarse rápidamente para lograr lo que los robots no pueden.
En pocas palabras, los escáneres de seguridad no son buenos modeladores de amenazas, pero un equipo de desarrolladores expertos en seguridad puede ayudar enormemente al equipo de AppSec aumentando su coeficiente intelectual de seguridad de acuerdo con las mejores prácticas y las necesidades de la empresa. Esto debe tenerse en cuenta en un buen programa de seguridad, teniendo en cuenta que, si bien el top 10 de OWASP es una base excelente, el panorama de amenazas es tan rápido (sin mencionar las exigencias de los objetivos de desarrollo internos) que debe haber un plan para profundizar y ser más específico en la mejora de las habilidades de los desarrolladores en materia de seguridad. No hacerlo conducirá inevitablemente a la pérdida de oportunidades para remediar pronto y obstaculizará un enfoque holístico exitoso de la ciberseguridad preventiva y dirigida por el ser humano.
Estamos listos para OWASP Top 10 para 2021, ¡y eso es solo el comienzo! Inicie a sus desarrolladores en un ruta de habilidades de seguridad elevadas hoy.
Table des matières
Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez réserver une démonstration.TéléchargerRessources pour débuter
Thèmes et contenu de la formation sur le code sécurisé
Notre contenu de pointe évolue constamment afin de s'adapter au paysage changeant du développement logiciel, en tenant compte de votre rôle. Nous proposons des thèmes allant de l'IA à l'injection XQuery pour différents postes, des architectes et ingénieurs aux chefs de produit et responsables de l'assurance qualité. Découvrez un aperçu de ce que notre catalogue de contenu a à offrir par thème et par fonction.
La Chambre de commerce établit la norme en matière de sécurité à grande échelle axée sur les développeurs
La Chambre de commerce néerlandaise explique comment elle a intégré le codage sécurisé dans le développement quotidien grâce à des certifications basées sur les rôles, à l'évaluation comparative du Trust Score et à une culture de responsabilité partagée en matière de sécurité.
Modélisation des menaces avec l'IA : transformer chaque développeur en modélisateur de menaces
Vous repartirez mieux équipé pour aider les développeurs à combiner les idées et les techniques de modélisation des menaces avec les outils d'IA qu'ils utilisent déjà pour renforcer la sécurité, améliorer la collaboration et créer des logiciels plus résilients dès le départ.
Ressources pour débuter
Cybermon est de retour : les missions IA de Beat the Boss sont désormais disponibles à la demande.
Cybermon 2025 Beat the Boss est désormais disponible toute l'année chez SCW. Mettez en œuvre des défis de sécurité avancés basés sur l'IA et le LLM afin de renforcer le développement sécurisé de l'IA à grande échelle.
Explication de la loi sur la cyber-résilience : implications pour le développement de logiciels sécurisés dès leur conception
Découvrez les exigences de la loi européenne sur la cyber-résilience (CRA), à qui elle s'applique et comment les équipes d'ingénierie peuvent se préparer grâce à des pratiques de conception sécurisées, à la prévention des vulnérabilités et au développement des compétences des développeurs.
Facilitateur 1 : Critères de réussite définis et mesurables
Le catalyseur n° 1 inaugure notre série en 10 parties intitulée « Les catalyseurs de la réussite », qui montre comment relier la codification sécurisée aux résultats commerciaux, tels que la réduction des risques et la rapidité d'atteinte de la maturité du programme à long terme.




%20(1).avif)
.avif)
