OWASP Top 10 – Registro y monitoreo insuficiente

Registro y Monitoreo Insuficiente – OWASP Top 10

Registro y monitoreo insuficiente se clasifica como la vulnerabilidad número diez en la lista de OWASP-Top 10. Según OWASP, “El registro y monitoreo insuficiente es la base de casi todos los incidentes importantes. Los atacantes confían en la falta de monitoreo y respuesta oportuna para lograr sus objetivos sin ser detectados “.

Deseamos mencionar un par de ejemplos para que pueda visualizar esta situación:

OWASP Top 10 – Ejemplo 1:

Un software de código abierto creado por un pequeño equipo de trabajo fue pirateado usando una falla en su mismo software. Los atacantes lograron borrar el repositorio de código fuente interno que contenía la próxima versión y todos los contenidos. Aunque se pudo recuperar la fuente, la falta de monitoreo, registro o alerta condujo a una violación mucho peor relacionada con los datos personales de sus clientes. El proyecto de software ya no está activo como resultado de este problema.

OWASP Top 10 – Ejemplo 2:

Una importante empresa minorista en Santiago de Chile tenía un entorno limitado de análisis de malware interno que analizaba los archivos adjuntos. El software había detectado código potencialmente malicioso, pero nadie respondió a esta detección. El sistema de detección había estado generando advertencias durante algún tiempo antes de que se detectara una serie de transacciones fraudulentas relacionadas a las tarjetas de crédito de la compañía.

¿Cómo prevenir el registro y monitoreo insuficiente?

  1. ¿Ha chequeado los logs pertenecientes a los servidores Apache o IIS?
  2. ¿Están todos los sistemas de inicio de sesión configurados con un límite de intentos?
  3. ¿Puede su sistema de logs detectar intentos de ataque usando fuerza bruta?
  4. ¿Puede su sistema de logs registrar fallas de inicio de sesión, control de acceso y validación de entrada del lado del servidor con el fin de identificar actividades sospechosas?

Asegurarse de que estas prácticas son parte de una política de seguridad activa en su entorno tecnológico es de gran ayuda para mantener sus sistemas seguros.

¿Cómo puede ayudarme Seguridad-Ofensiva a mantener mi sitio web corporativo seguro?

Seguridad-Ofensiva pondrá a prueba sus sitios web corporativos y sus bases de datos. Utilizamos escáneres avanzados, pruebas de penetración manual y diferentes técnicas y procedimientos que pueden incluir rastreo, forzamiento bruto, revisión de código y permisos de carpeta. Hacemos todo esto en coordinación con su personal interno encargado de sus sistemas de información. Estos procedimientos son necesarios para averiguar si las posibles vulnerabilidades son falsos positivos o vulnerabilidades reales. Si son vulnerabilidades reales, le proporcionaremos métodos efectivos para parchar, actualizar o eliminar la vulnerabilidad de acuerdo con la situación para mantener su entorno seguro.

SOLUCIÓN Y PREVENCIÓN

https://seguridad-ofensiva.com/evaluaciones-de-vulnerabilidades

https://seguridad-ofensiva.com/pruebas-de-penetracion-externas

https://seguridad-ofensiva.com/pruebas-de-penetracion-en-sitios-web

Recursos adicionales con relación a este tipo de ataque:

https://owasp.org/www-project-top-ten/OWASP_Top_Ten_2017/Top_10-2017_A10-Insufficient_Logging%252526Monitoring

https://cwe.mitre.org/data/definitions/359.html

https://cwe.mitre.org/data/definitions/778.html

https://cwe.mitre.org/data/definitions/223.html

Algunas aplicaciones con este tipo de vulnerabilidades catalogadas por CVE:

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-1029

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-1839

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2000-0542

Otras vulnerabilidades pertenecientes a OWASP

Uso de componentes con vulnerabilidades conocidashttps://seguridad-ofensiva.com/blog/owasp-top-10/uso-de-componentes-con-vulnerabilidades-conocidas-owasp-top-9/

Deserialización insegurahttps://seguridad-ofensiva.com/blog/owasp-top-10/deserializacion-insegura-owasp-top-8/

Seguridad no configuradahttps://seguridad-ofensiva.com/blog/owasp-top-10/seguridad-no-configurada-owasp-top-6/

Control de acceso vulnerablehttps://seguridad-ofensiva.com/blog/owasp-top-10/control-de-acceso-vulnerable-owasp-top-5/

Entidades externas XML vulnerableshttps://seguridad-ofensiva.com/blog/owasp-top-10/entidades-externas-xml-vulnerables-owasp-top-4/

Exposición de datos confidencialeshttps://seguridad-ofensiva.com/blog/owasp-top-10/exposicion-de-datos-confidenciales-owasp-top-3/

Ataques en sistemas de autenticaciónhttps://seguridad-ofensiva.com/blog/owasp-top-10/ataques-en-los-sistemas-de-autenticacion/

Ataques por Inyección SQLhttps://seguridad-ofensiva.com/blog/owasp-top-10/ataques-por-inyeccion-sql/

SOLUCIÓN Y PREVENCIÓN

https://seguridad-ofensiva.com/evaluaciones-de-vulnerabilidades

https://seguridad-ofensiva.com/pruebas-de-penetracion-externas

https://seguridad-ofensiva.com/pruebas-de-penetracion-en-sitios-web

Leave a Reply

Your email address will not be published. Required fields are marked *