OWASP Top 3 – Exposición de datos confidenciales

OWASP Top 3

OWASP Top 3 – La exposición de datos confidenciales se clasifica como la vulnerabilidad número tres en la lista de OWASP-Top 10. Esta vulnerabilidad cubre un amplio espectro y los piratas informáticos tienen un arsenal de herramientas y procedimientos que pueden utilizar, por ejemplo:

Ataques MIMT (ataque donde el atacante retransmite en secreto y posiblemente altera las comunicaciones entre dos partes para acceder a datos confidenciales)

Rastreo manual del sitio web para encontrar datos sensibles expuestos en el código fuente del sitio web.

Uso de “Google Dorks” con el fin de escanear todas las páginas web indexadas por Google para encontrar información que les de acceso no autorizado a diferentes redes.    

Esta es una vulnerabilidad que afecta a sitios web, redes Wi-Fi y redes internas, por igual. Es por eso la importancia de ejecutar evaluaciones constantes de vulnerabilidad y pruebas de penetración centradas en toda la red. Vemos empresas que solo solicitan pruebas de penetración de sitios web y no se centran en otros servicios expuestos a Internet como FTP, SSH, SMTP, TELNET o IMAP, por nombrar algunos. Es común que el sitio web pudiese estar lo suficientemente protegido, pero la vulnerabilidad puede residir en un servicio FTP no seguro configurado con una cuenta anónima sin contraseña.

OWASP Top 3 – Anatomía de un ataque a un sitio Web

Hay una manera fácil de verificar la prevalencia de esta vulnerabilidad utilizando un ejemplo muy simple. Google Dorks es una técnica de piratería informática que utiliza el buscador de Google para encontrar agujeros de seguridad en la configuración de sitios web; recuerde, estamos buscando datos confidenciales expuestos. Ejecutamos el siguiente comando en el buscador de Google:

Unos pocos clics en los resultados le mostrarán la prevalencia de esta vulnerabilidad y la cantidad de nombres de usuarios con sus respectivas contraseñas. Esta misma técnica puede ser usada por referenciar todo tipo de plataformas, bases de datos, servicios, protocolos y configuraciones con el fin de encontrar cualquier tipo de información que permita el acceso no autorizado a un sistema determinado.

La única forma de deshacerse de esta vulnerabilidad en su entorno tecnológico empresarial es realizar una evaluación muy profunda utilizando escáneres y herramientas avanzadas para averiguar si su sitio web tiene expuestos datos confidenciales. Uno de los problemas es que los escáneres automáticos por si solos no encuentran este tipo de vulnerabilidades porque solo se enfocan en vulnerabilidades de código. Se requiere una prueba de penetración para descubrir y remediar vulnerabilidades como esta.

¿Cómo puede ayudarme Seguridad-Ofensiva a mantener mis bases de datos y mi sitio web corporativo seguro?

Seguridad-Ofensiva pondrá a prueba sus sitios web corporativos y sus bases de datos. Utilizamos escáneres avanzados, pruebas de penetración manual y diferentes técnicas y procedimientos que pueden incluir rastreo, forzamiento bruto, revisión de código y permisos de carpeta. Hacemos todo esto en coordinación con su personal interno encargado de sus sistemas de información. Estos procedimientos son necesarios para averiguar si las posibles vulnerabilidades son falsos positivos o vulnerabilidades reales. Si son vulnerabilidades reales, le proporcionaremos métodos efectivos para parchar, actualizar o eliminar la vulnerabilidad de acuerdo con la situación para mantener su entorno seguro.

SOLUCIÓN Y PREVENCIÓN

https://seguridad-ofensiva.com/evaluaciones-de-vulnerabilidades

https://seguridad-ofensiva.com/pruebas-de-penetracion-externas

https://seguridad-ofensiva.com/pruebas-de-penetracion-en-sitios-web

Recursos adicionales con relación a este tipo de ataque:

https://owasp.org/www-project-top-ten/OWASP_Top_Ten_2017/Top_10-2017_A3-Sensitive_Data_Exposure.html

https://cheatsheetseries.owasp.org/cheatsheets/User_Privacy_Protection_Cheat_Sheet.html

https://cheatsheetseries.owasp.org/cheatsheets/Password_Storage_Cheat_Sheet.html

https://cheatsheetseries.owasp.org/cheatsheets/HTTP_Strict_Transport_Security_Cheat_Sheet.html

Vulnerabilidades basadas en CWE Ranking:

CWE-220: Exposure of sens. information through data queries

CWE-310: Cryptographic Issues

CWE-311: Missing Encryption

CWE-312: Cleartext Storage of Sensitive Information

CWE-319: Cleartext Transmission of Sensitive Information

CWE-326: Weak Encryption

CWE-327: Broken/Risky Crypto

CWE-359: Exposure of Private Information (Privacy Violation)

Otras vulnerabilidades pertenecientes a OWASP:

Uso de componentes con vulnerabilidades conocidashttps://seguridad-ofensiva.com/blog/owasp-top-10/uso-de-componentes-con-vulnerabilidades-conocidas-owasp-top-9/

Deserialización insegurahttps://seguridad-ofensiva.com/blog/owasp-top-10/deserializacion-insegura-owasp-top-8/

Seguridad no configuradahttps://seguridad-ofensiva.com/blog/owasp-top-10/seguridad-no-configurada-owasp-top-6/

Control de acceso vulnerable: https://seguridad-ofensiva.com/blog/owasp-top-10/control-de-acceso-vulnerable-owasp-top-5/

Ataques en sistemas de autenticaciónhttps://seguridad-ofensiva.com/blog/owasp-top-10/ataques-en-los-sistemas-de-autenticacion/

Ataques por Inyección SQLhttps://seguridad-ofensiva.com/blog/owasp-top-10/ataques-por-inyeccion-sql/

Registro y monitoreo insuficiente: https://seguridad-ofensiva.com/blog/owasp-top-10/registro-y-monitoreo-insuficiente-owasp-top-10/