Archivo de la etiqueta: vulnerabilidades

Un nuevo campo de juego para la ciberdelincuencia: Por qué la seguridad de la cadena de suministro debe cubrir el desarrollo de software

La mayoría de las organizaciones consideran que las cadenas de suministro son proveedores de bienes y servicios físicos. La función de gestión de la cadena de suministro en estas empresas suele proporcionar el marco de gobierno para reducir los riesgos de terceros y evitar que los hackers roben datos, interrumpiendo las operaciones diarias y afectando la continuidad del negocio. Pero hay otra parte crucial de este ecosistema que algunas organizaciones pueden estar pasando por alto: la cadena de suministro de software.

El software es el alma de la empresa moderna, por lo que es vital que los equipos de seguridad de TI obtengan visibilidad y control del código que fluye a través de su organización, antes de que se convierta en un gran ciberriesgo.

El software se está comiendo el mundo

Hace ya ocho años que el cofundador y empresario de Netscape, Marc Andreesen, escribiera el artículo de gran influencia Por qué el software se está comiendo el mundo (Why Software is Eating the World).  En el tiempo transcurrido, la transformación digital ha hecho que el desarrollo de aplicaciones sea aún más importante para el éxito empresarial. Hoy en día, no hay muchas organizaciones en el planeta que no utilicen estas capacidades para responder a la creciente demanda de los clientes de acceso ilimitado a productos y servicios innovadores, a través de múltiples dispositivos.

Sin embargo, aquí es donde empiezan los problemas: para obtener una ventaja competitiva, los desarrolladores suelen utilizar código y bibliotecas compartidos abiertamente para integrar rápidamente la funcionalidad sin tener que reinventar la rueda. Desafortunadamente, la seguridad es con demasiada frecuencia una idea de última hora, con poca o ninguna consideración dada a la amenaza potencial de usar estos repositorios compartidos.

Bajo el radar

Por lo tanto, la cadena de suministro de software abre un vector de amenaza útil a través del cual los ciberdelincuentes pueden infiltrarse en las organizaciones. Estos ataques no son realmente un fenómeno nuevo, de hecho, han existido durante años. Por lo general, implican el compromiso del software original a través de la manipulación maliciosa de su código fuente, su servidor de actualización o, en algunos casos, ambos. La intención es siempre la misma: entrar en la red o en el host de una entidad objetivo de la forma más silenciosa posible.

Muy rara vez las organizaciones piensan en extender el marco seguro de la cadena de suministro a proveedores y desarrolladores de software de aplicaciones internos o externos. Eso deja una brecha potencialmente importante en la protección que los malos están preparados para explotar.

Los métodos de ataque más comunes incluyen la inyección de código malicioso en el código fuente para lenguajes basados en compilaciones nativas o interpretadas/justo a tiempo como C/++, Java y.NET. A principios de este año se cargaron tres bibliotecas Python maliciosas al Índice de Paquete Python oficial (PyPI) que contenía una puerta trasera oculta que se activaría cuando las bibliotecas se instalaran en sistemas Linux.

Los tres paquetes – llamados libpeshnx, libpesh, y libari – fueron creados por el mismo usuario, y han estado disponibles para su descarga desde PyPI durante casi 20 meses antes de ser descubiertos por los investigadores de seguridad de ReversingLabs.

Asegurar la cadena de suministro de software

La buena noticia es que hay algunos sencillos pasos que se pueden tomar para mitigar estos riesgos y asegurar entornos de creación y desarrollo de software limpio.

Mantener y validar de forma cruzada la integridad del código fuente y de todas las bibliotecas y binarios del compilador es un buen punto de partida. El uso de bibliotecas y código de terceros debe examinarse y analizarse en busca de indicadores maliciosos antes de la integración y el despliegue.  

Una correcta segmentación de la red también es esencial para separar los activos críticos en los entornos de construcción y distribución (servidor de actualización) del resto de la red. También es clave la aplicación de estrictos controles de acceso, con autenticación multifactorial (MFA) aplicada a cualquier servidor de compilación de versiones y endpoints. Por supuesto, estos pasos no eximen a los desarrolladores de la responsabilidad de supervisar continuamente la seguridad de sus sistemas.

Trabajando en equipo para el éxito

Trend Micro ha tenido la capacidad de asegurar contenedores por algún tiempo; a través del servicio de escaneo de imágenes Smart Check y la protección del tiempo de ejecución integrada en Deep Security. Pero entendemos que trabajar en equipo con proveedores de seguridad externos también puede ser útil para nuestros clientes. Es por eso que recientemente anunciamos una asociación con Snyk, uno de los primeros proveedores de seguridad de código abierto para desarrolladores. Este acuerdo, durante más de dos años, es el resultado de un respeto mutuo centrado en la tecnología entre las dos empresas, que dará como resultado capacidades inigualables de seguridad de contenedores de extremo a extremo. 

Como parte del acuerdo, Trend Micro identificará las vulnerabilidades en el momento de la creación con SmartCheck y proporcionará protección en tiempo de ejecución a través de la prevención de intrusiones (IPS) y las funciones de firewall de red. Mientras tanto, Snyk solucionará los fallos en origen a través de los flujos de trabajo de los desarrolladores, la participación y la reparación automatizada.

El resultado es que las cadenas de suministro de software de la organización pueden mejorarse en lugar de verse obstaculizadas por la seguridad. Los equipos que trabajen a pleno rendimiento con una entrega continua y segura podrán proporcionar una plataforma de lanzamiento para el éxito digital, en lugar de exponer a la organización a riesgos adicionales innecesarios relacionados con la cibernética.

Microsoft publica 7 boletines para el primer martes de parches de 2012

Un articulo de

 

Microsoft comienza bien el año corrigiendo 8 vulnerabilidades en su ronda de parches de Enero 2012. Esta actualización incluye soluciones a un boletín Critico, mientras que el resto están categorizadas como Importantes

La actualización de este mes incluye varias vulnerabilidades en Microsoft Windows, incluyendo las que se encuentran en Windows Media Player y Windows Object Packager.

El único boletín categorizado como critico era  «Vulnerabilidades en Windows Media podría permitir la ejecución remota de código”. Las vulnerabilidades incluidas en el boletín mencionado podrían permitir la ejecución remota de código cuando el usuario abre un archivo multimedia especialmente diseñado.

También se ha corregido en esta versión la forma en que Media Player gestiona archivos MIDI especialmente diseñados y la forma en que DirectShow analiza los archivos multimedia. Esta actualización aplica a todas las versiones de Windows, incluyendo Windows 7.

Además, MS12-006 soluciona la vulnerabilidad BEAST en protocolos SSL / TLS,  la cual potencialmente permite a un usuario malintencionado realizar ataques “man-in-the-middle”  sobre el tráfico seguro.

Microsoft no fue el único en publicar soluciones, ya que Adobe también publicó sus propias actualizaciones de seguridad para solucionar vulnerabilidades en Adobe Reader y Acrobat. La mayoría de las vulnerabilidades solucionadas podrían permitir la ejecución de código al ser explotadas. Información detallada sobre las vulnerabilidades se pueden encontrar aquí.

Para aprender más acerca del soporte de Microsoft para el software afectado, más detalles sobre los boletines de seguridad de enero 2012 se pueden encontrar en su resumen del boletín oficial. Los usuarios también pueden consultar nuestra página de asesoramiento de seguridad de  Trend Micro.

Los usuarios de Deep Security y OfficeScan con el plug-in de Intrusion Defense Firewall (IDF) también puede encontrar las actualizaciones de sus productos que les protegerán de las amenazas que explotan las vulnerabilidades hechas pública hoy, antes de que los administradores de TI puedan desplegar estos parches

Trend Micro Virtual Patching

El parcheo virtual protege las redes a la vez que reduce los costes.

por Presales Team Iberia

Cientos de vulnerabilidades en software y sistema operativo son descubiertas cada mes. El tiempo que se invierte en parchear y actualizar estas aplicaciones y sistemas operativos es mucho y además el coste de llevarlo a cabo es elevado. Normalmente se producen errores que raramente son subsanados.

El Parcheo Virtual de Trend Micro ofrece protección inmediata a la vez que elimina los costes operacionales y los problemas ocasionados por esta tarea. El tiempo de esta operativa se reduce drásticamente así como los problemas en la red a todos los niveles.

Mediante la implantación de  Trend Micro Deep Security™ u OfficeScan™ con el plug-in Intrusion Defense Firewall, conseguimos ofrecer «virtual patching». Se trata de una solución que «aplica escudos virtuales» para mantener los servidores y endpoints protegidos a la vez que evita las intervenciones de emergencia relacionadas con actualizaciones manuales. Adémás, gracias a estas soluciones, una empresa con aplicaciones propietarias puede estar tranquila: cualquier vulnerabilidad detectada en dicha aplicación será advertida por Deep Security y/o el plug-in IDF de OfficeScan.

Otro caso interesante son aquellos sistemas operativos y aplicaciones para los que los propios fabricantes han dejado de dar soporte: Red Hat 3, Windows 2000, Solaris 8, Oracle 10.1 etc.. Deep Security e IDF son capaces de reconocerlos y detectar posibles vulnerabilidades que les afecten, recomendándonos, paralelamente, acciones a llevar a cabo sobre ellos para evitar problemas de seguridad.

Analice con detalle las funcionalidades y características del plugin IDF de OfficeScan y también de Deep Security

El siguiente enlace también explica las ventajas de implementar estas soluciones en las redes corporativas.