El OWASP Top 10 es un amplio consenso sobre los riesgos de seguridad más críticos para las aplicações web. La actualización de 2021 brinda orientación para ayudar a proteger las aplicações y arquitecturas web modernas contra exploits, abusos y configuraciones incorrectas, así como recomendaciones para mitigar nuevos riesgos que involucran cadenas de suministro de software, canales de CI/CD y open source software.
Vea la serie de lecciones de Lightboard sobre el Top 10 de OWASP de 2021 en F5 DevCentral para obtener un desglose del nuevo top 10 del OWASP y aprenda:
El Proyecto de Seguridad de Aplicação Web Abiertas (OWASP) es una fundación sin fines de lucro que trabaja para mejorar la seguridad del software. OWASP mantiene una variedad de proyectos, incluido el documento de concientización estándar sobre los 10 principales riesgos de seguridad de aplicação web para desarrolladores y profesionales de seguridad.
John comienza explicando qué es el OWASP Top 10. Destaca temas como la reorientación del riesgo en torno a los síntomas y las causas fundamentales, nuevas categorías de riesgo y arquitecturas de aplicação modernas. A continuación se muestra un video sobre cada uno de los 10 riesgos principales.
El 94% de las aplicaciones probadas mostraron algún tipo de control de acceso dañado. Las fallas pueden resultar en divulgación, modificación o destrucción no autorizada de datos y escalada de privilegios, y conducir a la apropiación de cuentas (ATO), violación de datos, multas y daño a la marca.
Las fallas criptográficas, anteriormente conocidas como "Exposición de datos confidenciales", provocan la exposición de datos confidenciales y el secuestro de sesiones de usuario. A pesar de la adopción generalizada de TLS 1.3, todavía se siguen habilitando protocolos antiguos y vulnerables.
La inyección es una clase amplia de vectores de ataque donde la entrada no confiable altera la ejecución del programa de la aplicación. Esto puede provocar el robo de datos, pérdida de integridad de los datos, denegación de servicio y compromiso total del sistema. La inyección ya no es el riesgo principal, pero sigue siendo formidable.
La mala configuración de seguridad es una fuente importante de violaciones de la nube. Aprenda qué hacer y qué evitar, ya que el desarrollo de aplicaciones modernas, la reutilización de software y la expansión arquitectónica en las nubes aumentan este riesgo.
Es fundamental confirmar la identidad y utilizar una autenticación sólida y gestión de sesiones para protegerse contra el abuso de la lógica empresarial. La mayoría de los ataques de autenticación se deben al uso continuo de contraseñas. Las credenciales comprometidas, las redes de bots y las herramientas sofisticadas proporcionan un retorno de la inversión atractivo para ataques automatizados como el credential stuffing.
Esta nueva categoría de riesgo se centra en realizar suposiciones relacionadas con actualizaciones de software, datos críticos y procesos de CI/CD sin verificar la integridad. El ataque a la cadena de suministro de SolarWinds es uno de los más dañinos que hemos visto.
Sin registrar y monitorear adecuadamente las actividades de las aplicaciones, no se pueden detectar las infracciones. No hacerlo afecta directamente la visibilidad, las alertas de incidentes y el análisis forense. Cuanto más tiempo pase sin ser detectado un atacante, más probabilidades hay de que el sistema se vea comprometido.
Las fallas de SSRF ocurren cuando una aplicación web obtiene un recurso remoto sin validar la URL proporcionada por el usuario. Los atacantes pueden obligar a la aplicación a enviar una solicitud a un destino inesperado, incluso si está protegida por un firewall, una VPN u otra lista de control de acceso a la red (ACL).