SG36

51 CIBERSEGURIDAD estos elementos especiales fuera de la localización restringida un malware puede escapar accediendo a ficheros o directorios de sistemas infectados). Uso de credenciales codificadas de forma rígida -hard-coded- (esta vulnerabilidad CWE-798 -con puntuación de peligro- sidad de 6,27- contiene credenciales hard-coded como: contraseñas, secre- tos biométricos, claves criptográficas. Explotando esta vulnerabilidad un malware puede utilizarla para: autentica- ción de entrada, comunicación de salida a componentes externos y para cifrado de datos internos). Falta de autorización (explotando esta vulnerabilidad CWE- 862 -con puntuación de peligrosidad de 5,47- un malware puede evadir el procesode autorizaciónpara obtener un recurso y realizar un amplio conjunto de acciones como: denegaciónde servicios, ejecución de código arbitrario y exposi- ción de información). Deserialización de datos que no son confiables (sin verificar adecuadamente los datos válidos esta vulnerabilidad CWE-502 -con puntua- ción de peligrosidad de 6,71- deserializa los datos no seguros. Explotando esta vulnerabilidad un malware puede realizar acciones no aprobadas como crear un Shell). Mal referenciado del puntero nulo -NULL pointer- (esta vul- nerabilidad CWE-476 -con puntuación de peligrosidad de 6,54- ocurre cuando unpuntero nulo esmal referenciado por la aplicación afectada como puntero válido. Además, también puede ocurrir por ‘race conditions’ y omisiones simples de programación). Asignación incorrecta de permisos para recursos críticos (esta vulnerabilidadCWE-732 -conpuntuación de peligrosidad de 4,2- es una vulne- rabilidad de permiso incorrecto que define los permisos que son pedidos por un recurso de seguridad crítico. Sin embargo, generalmente permite que el recurso sea leído o transformado por el malware. Cuando un recurso obtiene los permisos que implemen- tan el acceso a un amplio conjunto de malware y esto es porque puede dar resultados para la exposición de datos críticos). Credenciales insuficientemente protegidas (esta vulnerabilidad CWE- 522 -con puntuación de peligrosidad de 4,21- generalmente transfiere o abastece todos los datos sensibles e implementa toda clase de métodos inseguros que son bastante suscepti- bles a la interceptación y/o recuperación ilegal. Esta vulnerabilidad conduce a un diseño inadecuado del software afectado que esta, asociado con los métodos de seguridad de arquitectura). La vulnerabilidad CWE-601 posibilita el redireccionamiento abierto. Algunas de las vulnerabilidades software actualesmás comunes según el ranking Top 10 OWASP son: Autenticación defi- ciente-rota (las funciones de la aplicación de gestión de sesión y autenticación no se encuentran implementadas correctamente o no existen. Esto crea una vulnerabilidad que puede explo- tar el malware para obtener acceso a información personal). Configuración deficiente de ciberseguridad (suele ser el resultadode: configuraciones no seguras por defecto, configuraciones incomple- tas, improvisadas, almacenamiento en ‘open cloud’, cabeceras HTTPmal confi- guradas obienmensajes de error prolijos que contienen información sensible). Insuficientes o deficientes procesos de logging ymonitorización (deja los datos vulnerables amodificación, extracción o incluso destrucción). Control de acceso deficiente/roto (las restricciones de usua- rio deben ejecutarse adecuadamente ya que si se rompen pueden crear una vulnerabilidad que el malware puede explotar). Deserialización no segura (estas vulnerabilidades normalmente dan lugar a ejecución remota de código. Permite al malware realizar repeticio- nes, inyección y escalado de privilegios). Vulnerabilidades de inyección (ocurren cuandodatos no seguros seenvíancomo parte de un comando o query. Esto engaña al sistema objetivo para que ejecute comandos no deseados. Puede proporcionar al malware acceso a datos protegidos. Un ejemplo es SQL-Injection operando sobre software deficiente). XXE (XML External Entities) (XML es un formato de datos -al igual que JSON- se utiliza en servicios Web, documentos, ficheros de imágenes, etc. Se necesita un XML parser para entender los datos XML. Si no está configurado adecuada- mente y la entrada XML contiene una referencia a una entidad externa surge la vulnerabilidad. Un malware podría causar una denegación de servicios). Exposición de datos sensibles (los datos sensibles -contraseñas, tokens, secretos, claves privadas, números de cuenta, información médica, direcciones, etc. que pueden estar expuestos en código, imágenes, etc.-, se deben proteger adecuadamente, en caso contrario el malware puede aprovecharse de estas vulnerabilidades para obtener acceso). Utilización de componentes con vulne- rabilidades conocidas (normalmente los componentes (están hechos de librerías, frameworks y otrosmódulos software) se ejecutan con losmismos privilegios que sus aplicaciones. Si un componente es vulnerable puede explotarlo el malware y causar pérdida de datos o tomar el control del servidor). Vulnerabilidades XSS (Cross-Site-Scripting). (El malware puede aprovecharse de las vulnerabi- lidades XSS para ejecutar sus propios scripts en el sistema objetivo/víctima. En general las vulnerabilidades XSS suceden bien siempre que una aplicación incluye datos no confiables de una páginaWeb nueva sin la validación necesaria o bien siempre que una páginaWeb existente se actualice condatos suministrados por el usuario utilizando una API de browser que puede crear HTML o JavaScript). CONSIDERACIONES FINALES Actualmente se observa que el parque de equipamiento informático-telemático (OT/IT/IoT) se encuentra en general muy desactualizado, esto facilita los ciber-ata- quesmalware al existirmayor númerode vulnerabilidades. Una de las principales reglas de juego y vías de accesopara que pueda evolucionar, magnificarse y pro- gresar todo tipo demalware inteligente son las vulnerabilidades que crecen día a día en todo lugar y más ahora con la digitalización, BYOD, IoT, el creciente número de entidades conectadas a Internet, nubes públicas, etc. En gene- ral la filosofía más extendida hoy en

RkJQdWJsaXNoZXIy Njg1MjYx