Las amenazas a los programas de software que usted debe saber para un trabajo en seguridad de la información

Video: INMUNIZAR Y PROTEGER memorias USB ante cualquier VIRUS

Tendrá que saber acerca de las amenazas a software si planea trabajar en la seguridad de la información. Los programas de software juegan un papel clave en facilitar el acceso a información sensible. Por esta razón, el software es atacada con frecuencia, con la esperanza de que un fallo en un programa de software permitirá al atacante obtener todo el tesoro de información a los que el programa de software tiene acceso. Las organizaciones deben asegurarse de que sus programas de software no tienen vulnerabilidades que pueden ser explotadas por otros.

Un montón de amenazas se llevan a cabo en contra de los programas de software de todos los días- son los objetivos “fruta madura” en el mundo ciberdelincuencia. Las amenazas más conocidas, además de las contramedidas, siguen:

  • Buffer overflow: En un desbordamiento de búfer ataque, el atacante está proporcionando los datos en un campo de entrada en el que el programa de software que solicita los datos está haciendo poco o nada de validación de entrada o la comprobación de límites. En un éxito desbordamiento de memoria, los datos de entrada, literalmente, se desborda la zona de almacenamiento de memoria destinados a los datos de entrada. Los datos de desbordamiento consta de instrucciones legibles por máquina que se ejecutarán las esperanzas atacante, resultando en un control del programa de aplicación y tal vez toda la máquina. La contramedida principal contra desbordamiento de búfer es la definición de límites y de cheques.

  • omisión de autenticación: A menudo, solamente un ID de usuario y la contraseña son la protección de los datos sensibles. Por esta razón, los atacantes usarán todos los trucos en el libro para evitar la autenticación para llegar directamente a los datos sensibles.

    Video: Webinar - Charla Online Seguridad Informática - principales amenazas y protecciones

    Todos los tipos de ataque indicadas representan algún método para evitar la autenticación.

  • ataque de inyección: Similar a un desbordamiento de memoria, una ataque de inyección inserta algún tipo de lenguaje de script en un campo de entrada, de manera que engaña al sistema de destino para que ejecute la secuencia de comandos. Tipos de ataques de inyección incluyen la inyección de SQL (DBMS instrucciones al back-end) y la inyección de scripts. La contramedida a ataques de inyección es el análisis cuidadoso y filtrado de todos los datos de entrada, de modo que no hay comandos están permitidas o aceptadas.

  • Software malicioso: A menudo se utiliza con desbordamiento de búfer y ataques de inyección, software malicioso (A menudo conocido como malware) está diseñado para robar o alterar datos, robar las credenciales de inicio de sesión, o permitir una toma de control del sistema de destino para casi cualquier propósito malicioso. Contramedidas para el malware incluyen antimalware (anteriormente conocido como antivirus) y sistemas de intrusión (IPS).

  • código móvil: Al igual que en el malware, código móvil está descargado y ejecutado en tiempo real. El tipo más común de código móvil es el código descargado por un navegador web, como javascript. Contramedidas contra código móvil incluyen controles más estrictos a los navegadores y otro software para limitar o prohibir el código móvil de ser descargado y ejecutado. Solicitud listas blancas (El uso de una herramienta o técnica para permitir que sólo los programas conocidos para correr) también puede ser una contramedida eficaz.

  • Bomba lógica: UN bomba lógica es el código que realiza alguna acción maliciosa, como la eliminación o alteración de datos. Un programador o un intruso podría colocar una bomba lógica en una aplicación. Contramedidas contra bombas lógicas incluyen revisiones de código y control de acceso ajustado al código fuente.

  • Puerta trasera: UN puerta trasera es una característica que lugares un desarrollador de una aplicación que permite algún tipo de característica no documentada o acceso al sistema o base de datos. Las puertas traseras son de uso frecuente durante el desarrollo y deben ser eliminados. Contramedidas contra las puertas traseras incluyen revisiones de código y control de acceso ajustado al código fuente.

    Video: Programa de Inspecciones

  • la reutilización de objetos: la reutilización de objetos es un defecto en un su sistema operativo subyacente aplicación o que permite otro proceso para acceder a los datos residual ya no se usa por la aplicación. Los ejemplos incluyen liberan el espacio de memoria que no lo habían limpiado y los archivos temporales. Contramedidas incluyen la adecuada selección del sistema operativo y la configuración para evitar que otros procesos de acceso a la memoria residual, y mejores controles de acceso a (o el borrado de) los archivos temporales.

  • Ingeniería social: Ingeniería social es cualquier acto en el que los atacantes están tratando de engañar al usuario para realizar alguna acción. La ingeniería social puede tener lugar en persona (un atacante pretendía ser una persona de entrega de paquetes), por teléfono (una persona que pretende ser de TI o un usuario que necesita ayuda), y en línea (phishing). A diferencia de muchos de los ataques en línea para la que muchos contramedidas eficaces disponibles, los ataques de ingeniería social pueden a menudo ser exitoso.

Artículos Relacionados