Reducción del coste y la complejidad de la gestión de

Transcripción

Reducción del coste y la complejidad de la gestión de
WHITE PAPER:
Reducción del coste y la complejidad de la
gestión de las vulnerabilidades de la Web
Libro blanco
Reducción del coste y la complejidad de la
gestión de las vulnerabilidades de la Web
White paper: Reducción del coste y la complejidad de la gestión de vulnerabilidades de la Web
Reducción del coste y la complejidad de la
gestión de las vulnerabilidades de la Web
Contenido
Necesidad de evaluaciones simplificadas de vulnerabilidades de la Web. . . . 3
Las vulnerabilidades sin parches ponen en peligro la seguridad
de su sitio web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
6253 vulnerabilidades nuevas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Aumento del 93% en ataques web. . . . . . . . . . . . . . . . . . . . . . . . . . 3
Las soluciones tradicionales son costosas y complejas. . . . . . . . . . . . . . . 4
Simplificación de la detección de vulnerabilidades de la Web:
un enfoque gestionado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Resumen de la evaluación de vulnerabilidad de los sitios web. . . . . . . . . . La evaluación de vulnerabilidades de sitios web en comparación con
el análisis contra programas maliciosos. . . . . . . . . . . . . . . . . . . . . . . Configuración del servicio de evaluación de vulnerabilidades. . . . . . . . . . .
Análisis en busca de vulnerabilidades. . . . . . . . . . . . . . . . . . . . . . . . Revisión de informes de evaluación de vulnerabilidades. . . . . . . . . . . . . .
4
4
4
5
5
7
Conclusión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Glosario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Software de actividades ilegales (crimeware) . . . . . . . . . . . . . . . . . . . Scripts entre sitios (XSS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Robo de identidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Inyección SQL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vulnerabilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
8
8
8
8
8
2
White paper: Reducción del coste y la complejidad de la gestión de vulnerabilidades de la Web
Necesidad de evaluaciones simplificadas de vulnerabilidades de la Web
En junio de 2010, un grupo de piratas informáticos obtuvo las direcciones de correo
electrónico de más de 120.000 clientes de iPad de Apple1, incluidos funcionarios
superiores del sector gubernamental, financiero, tecnológico, militar y de los
medios de comunicación2, utilizando una vulnerabilidad en un sitio web de AT&T.
Lamentablemente, estos casos son muy comunes. El volumen de ataques basados
en Web aumentó un 93% en 2010, lo que deja expuestas a una media de 230.000
identidades en cada fallo de seguridad de datos causado por ataques de piratas
informáticos3 durante el año.
En un estudio reciente4 realizado por Ponemon Institute, el 90% de los encuestados
indicó que había sufrido dos o más fallos en los últimos 12 meses, y casi dos tercios
respondió que había sufrido varias fallos durante el mismo período. Estos fallos
pueden resultar increíblemente caros. Los estudios demuestran que el coste medio por
incidente relacionado con un fallo de datos en los Estados Unidos es de 7,2 millones
de dólares, y la resolución de uno de los fallos más graves puede costar 35,3 millones
de dólares5. Los fallos de seguridad que involucran información personal también
pueden afectar a la confianza del cliente: más de la mitad de los usuarios de Internet
evitan realizar compras online6 porque temen que les roben su información financiera.
Debido a los altos riesgos, las organizaciones deben concentrarse en sus iniciativas de
seguridad para impedir estos y otro tipo de fallos.
Las vulnerabilidades sin parches ponen en peligro la seguridad de su sitio web.
6.253 vulnerabilidades nuevas
Symantec registró más vulnerabilidades en 2010 que en cualquier otro año anterior
desde que comenzó a realizar este informe. Además, el número de proveedores nuevos
afectados por las vulnerabilidades ascendió a 1.914, lo que representa un aumento del
161% respecto al año anterior.
Aumento del 93% en los ataques web
La creciente proliferación de kits de herramientas de ataques web desencadenó un
aumento del 93% en el volumen de ataques basados en Web en 2010, en comparación
con el volumen observado en 2009. Aparentemente, las URLs abreviadas también han
tenido parte en ello. Durante un periodo de observación de tres meses en 2010, el 65%
de las URLs maliciosas observadas en redes sociales fueron URLs abreviadas.
Existen innumerables métodos que los piratas informáticos y los cibercriminales
utilizan para poner en peligro la integridad, disponibilidad y confidencialidad de la
información o los servicios. Muchos ataques utilizan fallos comunes en el software del
equipo que origina debilidades en la seguridad general del equipo o de la red; otros
aprovechan vulnerabilidades creadas por configuraciones inadecuadas de la seguridad
o del equipo. Literalmente, existen decenas de miles de vulnerabilidades conocidas,
y Symantec registró 6.253 vulnerabilidades nuevas en 20107 ; mucho más que en
cualquier año anterior registrado.
La mayor parte del tiempo, los desarrolladores de software trabajan de forma rápida
para reparar las vulnerabilidades cuando se descubren, y publican actualizaciones de
software y parches de seguridad. Sin embargo, las organizaciones no siempre cuentan
con el personal o los recursos necesarios para anticiparse a los piratas informáticos,
que continuamente buscan la forma más sencilla de infiltrarse en la mayor cantidad de
sitios web para recopilar información confidencial o implantar código malicioso
CNET News: “AT&T Hacker Indicted, Report Says” (Pirata informático de AT&T acusado, según informe), 7 de julio de 2011,
http://news.cnet.com/8301-1035_3-20077699-94/at-t-ipad-hacker-indicted-report-says/.
CNET News: “AT&T Web Site Exposes Data of 114,000 iPad Users” (Sitio web de AT&T expone datos de 114.000 usuarios de iPad),
10 de junio de 2010, http://news.cnet.com/8301-27080_3-20007309-245.html.
3
Symantec: Informe sobre las amenazas para la seguridad en Internet, Vol. 16, marzo de 2011, http://www.symantec.com/
business/threatreport/.
4
Ponemon Institute: “Perceptions About Network Security” (Percepciones sobre la seguridad de la red), junio de 2011,
http://www.juniper.net/us/en/local/pdf/additional-resources/ponemon-perceptions-network-security.pdf.
5
Ponemon Institute y Symantec: “Estudio anual 2010: coste de una fuga de datos en los EE. UU.”, marzo de 2011, http://bit.ly/fwlC6j.
6
Javelin Strategy and Research: “2011 Identity Fraud Survey Report.” March 2011 - https://www.javelinstrategy.com/brochure/192
7
Symantec: Informe sobre las amenazas para la seguridad en Internet, Vol. 16, marzo de 2011, http://www.symantec.com/es/es/
business/threatreport /.
1
2
3
White paper: Reducción del coste y la complejidad de la gestión de vulnerabilidades de la Web
Los ataques más peligrosos son los que se pueden automatizar, como inyecciones de
código SQL, que los piratas informáticos utilizan para obtener acceso a su base de
datos, y secuencias de comandos entre sitios, que permiten a los piratas añadir código
a su sitio web para ejecutar tareas. Estos métodos pueden proporcionar a los atacantes
el control de la aplicación web y acceso sencillo a los servidores, las bases de datos y
otros recursos de TI. Una vez que los atacantes tienen acceso a estos recursos, pueden
poner en peligro los números de la tarjeta de crédito del cliente y otra información
privada.
Symantec registró más de 3000 millones de ataques de programas maliciosos en 2010,
y el volumen de ataques basados en Web aumentó casi un 90% desde 2009. Una parte
de este aumento se puede atribuir al crecimiento de los scripts automatizados y los
“kits de herramientas” de ataques web. En general, estos kits se componen de código
malicioso escrito previamente para aprovechar las vulnerabilidades, y facilitan el
lanzamiento de ataques masivos para el robo de identidad y otros fines.
Las soluciones tradicionales son costosas y complejas
Debido al crecimiento del riesgo de ataques basados en Web y las fugas de datos, la
administración de vulnerabilidades sigue siendo una tarea difícil. Muchas soluciones
tradicionales están diseñadas para grandes organizaciones empresariales que deben
cumplir requisitos de cumplimiento estrictos, como los estándares de seguridad de
datos del sector de tarjetas de pago (PCI). Estas soluciones están altamente preparadas
para detectar un número limitado de amenazas, y pueden generar volúmenes de datos
innecesarios sobre vulnerabilidades de prioridad baja, lo que puede obstaculizar las
medidas de seguridad esenciales que se deben tomar de inmediato.
No es extraño que casi la mitad de las organizaciones encuestadas por Ponemon
Institute señalen la complejidad y el acceso limitado a los recursos de TI como los
desafíos más importantes para la implementación de soluciones de seguridad de red, y
el 76% apoye la optimización o simplificación de las operaciones de seguridad de red.
Simplificación de la detección de vulnerabilidades de la Web: un enfoque
gestionado
Para anticiparse a los piratas informáticos, las organizaciones necesitan una solución
ágil que les ayude a identificar rápida y fácilmente las vulnerabilidades más críticas de
sus sitios web. Symantec™ ofrece una evaluación de vulnerabilidades basada en la nube
que resulta sencilla y puede ayudarle a identificar y solucionar rápidamente los puntos
más vulnerables de su sitio web.
Resumen de la evaluación de vulnerabilidades de sitios web
La evaluación de vulnerabilidades de Symantec le ayuda a identificar rápidamente
los puntos más vulnerables de su sitio web. De forma gratuita con la compra de
certificados SSL Symantec™ Premium, Pro y Extended Validation (EV), esta evaluación
complementa la protección existente con lo siguiente:
• Un análisis automático semanal de las vulnerabilidades existentes en páginas web
públicas, aplicaciones basadas en Web, software de servidor y puertos de red.
• Un informe procesable que identifica las vulnerabilidades críticas que deben
investigarse inmediatamente y los elementos que presentan un riesgo menor.
• Una opción para volver a analizar su sitio web y ayudar a confirmar que las
vulnerabilidades se hayan corregido.
La evaluación de vulnerabilidad
de los sitios web en comparación
con el análisis contra programas
maliciosos
La evaluación de vulnerabilidades
de sitios web analiza los puntos de
entrada de los fallos de seguridad
e informa sobre dichos puntos. El
análisis contra programas maliciosos
intenta encontrar software dañino
que ya se encuentre en su sitio y en su
red. Si tiene un programa malicioso
en su sitio, es probable que ya se
haya infringido un punto de entrada.
Al reparar las vulnerabilidades
de su sitio, ayuda a impedir fallos
potenciales, incluidos programas
maliciosos.
4
White paper: Reducción del coste y la complejidad de la gestión de vulnerabilidades de la Web
Cuando se utiliza en combinación con su certificado SSL de Symantec™ y un análisis
diario de sitios web contra programas maliciosos, la evaluación de vulnerabilidades le
ayuda a proteger su sitio web y a sus clientes.
Configuración del servicio de evaluación de vulnerabilidades
Ya sea un cliente actual, en proceso de renovación o nuevo, puede habilitar el servicio
de evaluación de vulnerabilidades de forma opcional mediante la consola de gestión de
Managed PKI para SSL, Symantec™ Trust Center o Symantec Trust Center Enterprise*.
Este servicio se iniciará desde el mismo nombre de dominio completo (FQDN) que se
utiliza como nombre común del certificado SSL asociado. Si protege varios dominios
con certificados SSL, puede activar las evaluaciones de vulnerabilidades para cada uno
a través de su consola de gestión.
*La configuración y las opciones de alerta pueden variar según la consola de gestión
utilizada
Análisis en busca de vulnerabilidades
La evaluación de vulnerabilidades de examina los puntos de entrada que se utilizan
con más frecuencia para ataques comunes. Una vez activado, el primer análisis de
vulnerabilidades comenzará antes de que transcurran 24 horas. Luego, analizará el
sitio de forma automática cada semana y puede solicitar una repetición del análisis
cuando desee.
El análisis de vulnerabilidades examina todos los puertos de red utilizados con mayor
frecuencia (en total, más de 1.000). El análisis detecta los tipos de vulnerabilidades más
frecuentes, incluidos software desactualizado o sin parches, secuencias de comandos
entre sitios (XSS), inyecciones de código SQL y “puertas traseras”, y se actualiza con
frecuencia a medida que se descubren nuevas vulnerabilidades.
5
White paper: Reducción del coste y la complejidad de la gestión de vulnerabilidades de la Web
Tabla 1. Detalles de actividades de análisis de evaluación de vulnerabilidades
Área
Ejemplos de elementos analizados
Nivel de red
Sondeo de puerto básico y análisis de datos para
identificar de manera no intrusiva las potenciales
vulnerabilidades.
Servidor Apache HTTP (y complementos populares)
Software del servidor
web
Microsoft IIS
Tomcat
JBoss
Sendmail
Software SMTP
Postfix
Microsoft Exchange Server
Servicios Telnet
Servicios SSH
Servicios FTP
Sistemas Unix
OpenSSH
Software SSH.com
Daemons FTP populares
Microsoft ASP .NET, Adobe JRun, Adobe ColdFusion,
Perl, PHP, ColdFusion, ASP/ASP .NET, J2EE/JSP
Sistemas CMS populares (WordPress, Django, Joomla,
Drupal, etc.)
Estructuras web
Aplicaciones de comercio electrónico (CubeCart,
ColdFusion Shopping Cart, KonaKart, etc.)
Software de gestión web (phpMyAdmin)
Software de foro
Aplicaciones de seguimiento de estadísticas y anuncios
Vulnerabilidades de
aplicaciones web
Problemas potenciales
de uso de certificados
SSL
Vulnerabilidad reflexiva de secuencia de comandos
entre sitios
Vulnerabilidad de inyección de código SQL básica
Certificado SSL no fiable (firmado por una AC
desconocida)
Comprobación de certificado autofirmado
Incompatibilidad de nombre común de certificado
Codificación poco segura utilizada
Certificados vencidos o revocados
Transmisión de datos
sin cifrar
Páginas de inicio de sesión con envíos de formularios
de objetivos distintos de SSL
Si un análisis detecta vulnerabilidades, y usted toma medidas para solucionar el
problema, tiene la opción de solicitar una repetición del análisis a fin de verificar que la
vulnerabilidad tenga un parche.
6
White paper: Reducción del coste y la complejidad de la gestión de vulnerabilidades de la Web
Revisión de informes de evaluación de vulnerabilidades
Cuando el análisis de vulnerabilidades se haya completado, puede obtener un informe
completo de las vulnerabilidades del sitio web en formato PDF en la consola de gestión
de Managed PKI para SSL, Symantec Trust Center o Symantec Trust Center Enterprise.
Si el análisis detecta vulnerabilidades críticas, también activará una alerta en la
consola.
Cada informe contiene datos útiles para que los empleados de TI investiguen problemas
y los comuniquen claramente a la administración. El informe destaca vulnerabilidades
críticas y proporciona información sobre cada riesgo, incluyendo la gravedad, la
amenaza asociada y el impacto potencial. Este informe también describe las medidas
correctivas que deberá tomar para reparar cada problema.
Conclusión
Los piratas informáticos y los cibercriminales perfeccionan constantemente sus
ataques y sus objetivos; por lo tanto, necesita herramientas ágiles para anticiparse
a ellos. Mediante el uso de la evaluación de vulnerabilidades automatizada para
identificar las debilidades y tomar medidas correctivas, puede reducir el riesgo de que
los piratas informáticos encuentren su sitio y le ataquen.
Las evaluaciones de vulnerabilidades de Symantec ayudan a reducir el coste y la
complejidad de la gestión de vulnerabilidades con análisis automatizados, informes
procesables y una arquitectura basada en la nube que no requiere mantenimiento
ni instalación de software. Esta solución es un buen punto de partida para las
organizaciones que desean una evaluación rápida del alcance de las vulnerabilidades
de su sitio web. Las evaluaciones de vulnerabilidades de sitios web también son ideales
para las organizaciones que ya utilizan una solución de cumplimiento de análisis
de vulnerabilidades, como para el PCI, y necesitan una solución complementaria
para comprobar los resultados de sus análisis y proporcionar una capa adicional de
seguridad. Cuando se utiliza en combinación con su certificado SSL de Symantec
y un análisis diario de sitios web contra programas maliciosos, las evaluaciones de
vulnerabilidades le ayudan a proteger su sitio web y a sus clientes.
7
White paper: Reducción del coste y la complejidad de la gestión de vulnerabilidades de la Web
Glosario
Software de actividades ilegales (crimeware)
El software de actividades ilegales es software que se utiliza para cometer un acto
delictivo. Del mismo modo que el término "cibercrimen", el término "software de
actividades ilegales" abarca una amplia gama de diferentes tipos de software malicioso
o potencialmente malicioso.
Scripts entre sitios (XSS)
Ataques que permiten a los intrusos inyectar scripts no autorizados que pueden eludir
las barreras de seguridad del navegador.
Robo de identidad
El robo de identidad es el acto de robar y asumir la identidad de otra persona para
cometer fraude u otros delitos.
Inyección de código SQL
Ataque basado en Web que permite a los atacantes externos enviar comandos SQL no
autorizados mediante un código sin protección a parte de un sitio que está conectado
a Internet. Estos comandos SQL no autorizados proporcionan acceso a la información
confidencial de una base de datos, del mismo modo que lo harían los equipos host de la
organización.
Vulnerabilidad
Una vulnerabilidad (en sentido general) es un estado de un equipo informático (o grupo
de sistemas) que permite a un atacante ejecutar comandos como si fuera otro usuario,
acceder a datos infringiendo las restricciones de acceso especificadas para esos datos,
hacerse pasar por otra entidad o lanzar un ataque de negación de servicio.
8
White paper: Reducción del coste y la complejidad de la gestión de las vulnerabilidades de la Web
Más información
Las evaluaciones de vulnerabilidades de Symantec se incluyen sin coste adicional con
su compra de cualquier certificado SSL Symantec Premium, Pro y Extended Validation
(EV). Además, Symantec ha identificado a los líderes del sector que pueden trabajar
con usted para eliminar sus vulnerabilidades y ayudarle a mantener su sitio y su
red funcionando de forma óptima. Estos especialistas recomendados varían entre
consultores y proveedores de software, y todos están especializados en la reparación
de vulnerabilidades.
Más información
Visite nuestro sitio web
www.symantec.es/ssl-certificates
Para obtener más información acerca de los certificados SSL de Symantec, llame a nuestro
número gratuito 900 93 1298, o escribanos a: [email protected]
Para hablar con un especialista en productos
Para comunicarse con un especialista de productos llame al 900 93 1298
Acerca de Symantec
Symantec es un líder mundial en soluciones de seguridad, almacenamiento y gestión
de sistemas, que ayudan a consumidores y organizaciones a proteger y gestionar su
información. Nuestros servicios y software protegen contra más riesgos, en más puntos
y de forma más completa y eficaz, ofreciendo tranquilidad sin importar el lugar donde
se utilice o almacene la información.
Symantec Spain S.L.
Parque Empresarial La Finca – Somosaguas,
Paseo del Club Deportivo, Edificio 13, oficina D1, 28223, Pozuelo de Alarcón, Madrid,
España
© 2013 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec, el logotipo de la marca de comprobación y el logotipo Norton Secured son marcas comerciales o marcas
comerciales registradas en los Estados Unidos y en otros países por Symantec Corporation o sus filiales. Los demás nombres pueden ser marcas comerciales de sus respectivos propietarios.

Documentos relacionados