10 Principales riesgos de seguridad de las aplicaciones web (by OWASP)

El OWASP Top 10 es un documento de concienciación estándar para desarrolladores y seguridad de aplicaciones web. Representa un amplio consenso sobre los riesgos de seguridad más críticos para las aplicaciones web.

Las empresas deben adoptar este documento y comenzar el proceso de garantizar que sus aplicaciones web minimicen estos riesgos.

Usar OWASP Top 10 es quizás el primer paso más efectivo para cambiar la cultura de desarrollo de software dentro de su organización a una que produzca código más seguro.

10 principales riesgos de seguridad de las aplicaciones web

Hay tres categorías nuevas, cuatro categorías con cambios de nombre y alcance, y cierta consolidación en el Top 10 para 2021.

Las empresas deben adoptar este documento y comenzar el proceso de garantizar que sus aplicaciones web minimicen estos riesgos.

Usar OWASP Top 10 es quizás el primer paso más efectivo para cambiar la cultura de desarrollo de software dentro de su organización a una que produzca código más seguro.

A01: El control de acceso roto

El control de acceso roto se mueve hacia arriba desde la quinta posición. El 94 % de las aplicaciones se probaron en busca de algún tipo de control de acceso roto.

Las 34 enumeraciones de debilidades comunes (CWE) asignadas al control de acceso roto tuvieron más ocurrencias en las aplicaciones que cualquier otra categoría.

A01: El control de acceso roto (by OWASP)

A02: Las fallas criptográficas

Las fallas criptográficas suben una posición al n. ° 2, anteriormente conocido como exposición de datos confidenciales, que era un síntoma general en lugar de una causa raíz.

El enfoque renovado aquí está en las fallas relacionadas con la criptografía que a menudo conducen a la exposición de datos confidenciales o al compromiso del sistema.

A02: Las fallas criptográficas (by OWASP)

A03: La inyección

Las inyecciones bajan hasta la tercera posición de relevancia. El 94 % de las aplicaciones se probaron para detectar algún tipo de inyección y los 33 CWE asignados a esta categoría tienen la segunda mayor cantidad de casos en las aplicaciones.

Cross-site Scripting ahora es parte de esta categoría en esta edición.

A03: La inyección (by OWASP)

A04: Diseño inseguro

El diseño inseguro es una nueva categoría para 2021, con un enfoque en los riesgos relacionados con fallas de diseño.

Si realmente queremos “mover a la izquierda” como industria, se requiere un mayor uso del modelado de amenazas, patrones y principios de diseño seguro y arquitecturas de referencia.

A04: Diseño inseguro (by OWASP)

A05: La configuración incorrecta de seguridad

LA configuración de seguridad incorrecta sube del n. ° 6 en la edición anterior; El 90 % de las aplicaciones se probaron para detectar algún tipo de error de configuración.

Con más cambios hacia software altamente configurable, no sorprende ver que esta categoría sube. La categoría anterior para entidades externas XML (XXE) ahora forma parte de esta categoría.

A05: La configuración de seguridad incorrecta (by OWASP)

A06: Componentes vulnerables y desactualizados

Los componentes vulnerables y desactualizados se mencionaban antes como “uso de componentes con vulnerabilidades conocidas” y ocupaba el segundo lugar en la encuesta de la comunidad Top 10, pero también tenía suficientes datos para llegar al Top 10 a través del análisis de datos.

Esa categoría sube del puesto 9 en 2017 y es un problema conocido que nos cuesta probar y evaluar el riesgo.

Es la única categoría que no tiene vulnerabilidades y exposiciones comunes (CVE) asignadas a los CWE incluidos, por lo que en sus puntajes se tienen en cuenta un exploit predeterminado y pesos de impacto de 5.0.

A06: Componentes vulnerables y desactualizados (by OWASP)

A07: Las fallas de identificación y autenticación

Las fallas de identificación y autenticación anteriormente eran la autenticación rota y se están deslizando hacia abajo desde la segunda posición, y ahora incluyen CWE que están más relacionadas con fallas de identificación.

Esta categoría sigue siendo una parte integral del Top 10, pero la mayor disponibilidad de marcos estandarizados parece estar ayudando.

A07: Las fallas de autenticación e identificación (by OWASP)

A08: Fallas de integridad de datos y software

Las fallas de integridad de datos y software son una nueva categoría para 2021, que se enfoca en hacer suposiciones relacionadas con actualizaciones de software, datos críticos y canalizaciones de CI/CD sin verificar la integridad.

Uno de los impactos ponderados más altos de los datos de Common Vulnerability and Exposures/Common Vulnerability Scoring System (CVE/CVSS) asignados a los 10 CWE en esta categoría.

La deserialización insegura de 2017 ahora forma parte de esta categoría más amplia.

A08: Fallas de integridad de datos y software (by OWASP)

A09: las fallas de registro y monitoreo de seguridad

Las fallas de registro y monitoreo de seguridad conocidas anteriormente eran registro y monitoreo insuficientes y se agregaron de la encuesta de la industria (n. ° 3), subiendo del n. ° 10 anterior.

Esta categoría se expande para incluir más tipos de fallas, es difícil de probar y no está bien representada en los datos de CVE/CVSS. Sin embargo, las fallas en esta categoría pueden afectar directamente la visibilidad, las alertas de incidentes y el análisis forense.

A09: Fallas en el registro y el monitoreo de seguridad (by OWASP)

A10: falsificación de solicitud del lado del servidor

La falsificación de solicitudes del lado del servidor se agregó de la encuesta de la comunidad Top 10 (# 1).

Los datos muestran una tasa de incidencia relativamente baja con una cobertura de pruebas superior a la media, junto con calificaciones superiores a la media para el potencial de Explotación e Impacto.

Esta categoría representa el escenario en el que los miembros de la comunidad de seguridad nos dicen que esto es importante, aunque no se ilustra en los datos en este momento.

A10: Falsificación de solicitud del lado del servidor (by OWASP)

Extra: A11 – Próximos pasos

Aquí se incluye las siguientes ramificaciones en las que OWASP se está centrando por analizar e incluir como un factor de relevancia más.

A11: Próximos pasos (by OWASP)

Relacionado

❌ React Native, crear aplicación como Netflix con Mario Díez

[no_toc] [expand title="Índice del Vídeotutorial"] 1. FlatList Horizontal 2. Componente Swiper 3. Menú Animado y Header 4. FlatList Grid 5. Más Flexbox, Tabs y Linear gradiantes 6. Reproductor de Vídeo 7. Share API 8. Animatable Header y NativeEvents 9. React Navigation 10. Header Múltiple con Animated 11. Modal con React Navigation 12. React Navigation con Redux 13. Servidor NodeJS con MongoDB para React Native 14. Conectando ¡SEGUIR LEYENDO!

❌ React Native con Mario Díez

[no_toc] [expand title="Índice del Vídeotutorial"] 1. Instalación 2. Introducción 3. Props y State 4. Fetch Data 5. ListView 6. Fech Data 2 7. Navigator IOS 8. Navigator 9. Flexbox 10. PropTypes 11. TabBarIOS 12. Formularios 13. AsyncStorage 14. Recorriendo Arrays con Map 15. Notificaciones Push 16. Notificaciones Push desde NodeJS 17. Barra de Búsqueda en ListView 18. Utilización de CameraRoll 19. Children o Props 20. Diferenciar ¡SEGUIR LEYENDO!

❌ React Native con Iván B. Trujillo

[no_toc] [expand title="Índice del Vídeotutorial"] 1. Primeros Pasos 2. Componentes, Botones y Alertas 3. Pantalla de Login, Navegador y Vistas 4. Navegación por Pestañas 5. Peticiones a API y ListView 6. Vista Detalles y Paso de Propiedades a Componente Hijo [/expand] [yotuwp type="playlist" id="PLuzQ5Ac_9_cI-ukaElfIFKXyhLsADBiJe" ] [expand title="Creador"] Editor del blog de Medium: Canarias JS [/expand]

❌ Javascript con Píldoras Informáticas

[no_toc] [expand title="Índice del Vídeotutorial"] 1. Presentación. Vídeo 1 2. Introducción. Vídeo 2 3. Sintaxis Básica I. Ubicación del código. Vídeo 3 4. Sintaxis Básica II. Estructuras Básicas. Vídeo 4 5. Sintaxis Básica III. Operadores Básicos. Vídeo 5 6. Sintaxis Básica IV. Operadores y prompt. Vídeo 6 7. Sintaxis Básica V Arrays, Matrices, Arreglos. Vídeo 7 8. Sintaxis Básica V. Arrays, Matrices, Arreglos II. Vídeo 8 ¡SEGUIR LEYENDO!

❌ Javascript con Falcon Masters

[no_toc] [expand title="Índice del Vídeotutorial"] 1. Introducción 2. Variables 3. Tipos de Dato 4. Arreglos 5. Metodos y propiedades para los Arreglos 6. Condicionales 7. Ciclo Fo 8. Ciclo While 9. Funciones 10. Ejercicio con Funciones y Formularios 11. Scope de Javascript (ámbito de las variables) 12. Metodos y propiedades para Cadenas de Texto 13. Introducción al DOM (Document Object Model) 14. Creando Nodos del DOM ¡SEGUIR LEYENDO!

Deja un comentario