fbpx
Wikipedia

Agujero de seguridad

Un agujero de seguridad o vulnerabilidad es un fallo en un sistema de información que se puede explotar para violar la seguridad del sistema.

Tipos

Ejemplos de tipos de vulnerabilidades según la naturaleza del mismo:

Prevención

La mejor política contra los agujeros de seguridad, reducir su número y facilitar su localización, es prevenirlos en el proceso de desarrollo. Para ello se ha creado el ciclo de vida de desarrollo seguro de software (S-SDLC) el cual incorpora la seguridad dentro del ciclo de vida de desarrollo del software. Cada fase el ciclo de vida tiene en cuenta la seguridad conseguir maximizar la seguridad.[1]

Ejemplos de buenas prácticas para conseguir un software con menos vulnerabilidades:[2][1]

  • Mantener las herramientas de desarrollo actualizadas
  • Usar buenas prácticas de codificación
  • Establecer requisitos de seguridad
  • Eliminar del software los módulos y archivos que no se utilicen.
  • Registrar todos los eventos en un log.
  • Evitar mostrar mensajes de error tal cual los genera el sistema
  • Usar autorizaciones además de autenticar.
  • Separar los datos de las instrucciones de control
  • Validar todos los datos explícitamente.
  • Identificar datos sensibles y como se les debería gestionar
  • Usar procedimientos de actualización seguros
  • La configuración por defecto debe ser unaconfiguración segura
  • Uso de herramientas de prueba especialmente diseñadas para la detección de vulnerabilidades. Por ejemplo:
    • Fuzzers. Se basan en inyectar entradas con datos aleatorios y verificar el comportamiento
    • Herramientas de prueba de seguridad de aplicaciones (AST, del inglés Application Security Testing. Son herramientas que prueban la seguridad de las aplicaciones. Dependiendo de su funcionamiento se pueden clasificar en:[3]
      • Basadas en el análisis del código (SAST, del inglés Static Application Security Testing)
      • Basada en el análisis en la salida obtenida al ejecutar con ciertas entradas (DAST, del inglés Dynamic Application Security Testing)
      • Herramientas de análisis en tiempo real de la ejecución (RAST, del inglés Run-time Application Security Testing). Están inmersas en el entorno de ejecución y analizan como se realiza la ejecución.
      • Herramientas de análisis interactivo (IAST, del inglés Interactive Application Security Testing). Combinan la observación interna y externa de una aplicación en ejecución. Se suelen implementar como un agente dentro del entorno de ejecución de prueba. Pueden probar si sulnerabilidades conocidas en el código son realmente explotables en ejecución.
      • Herramientas híbridas que combinan varias de las estratetigas antes mencionadas.

Hitos o etapas

En el tiempo de vida de una vulnerabilidad podemos distinguir los siguientes hitos o etapas importantes:[4][5][6]

  • Nacimiento. Durante el proceso de desarrollo del producto por parte del proveedor (por ejemplo, el vendedor o una comunidad de desarrolladores de software) se introducen una serie de defectos. Estos defectos pueden ser de diseño, implementación o de gestión. Algunos de esos defectos pueden convertirse en riesgos para la seguridad del producto y por tanto para la seguridad del usuario del producto. Un defecto se convierte en una vulnerabilidad si hace que el comportamiento del sistema sea tal que pueda ser aprovechado para conseguir acceso no autorizado, elevación de privilegios, denegación de servicio o cualquier otra forma de romper la seguridad del sistema. No se consideran vulnerabilidades que son detectadas y corregidas antes del despliegue.
  • Descubrimiento. Este hito ocurre cuando se tiene conocimiento de la existencia de la vulnerabilidad. Si la vulnerabilidad es creada intencionadamente entonces el nacimiento y el descubrimiento ocurren simultáneamente. Se llama descubridor a la primera persona que revela un defecto y determina que ese defecto es una vulnerabilidad. Si el descubridor no es conocido se dice que es anónimo.
  • Comunicación de la vulnerabilidad. Este hito ocurre una vez que el descubridor revela la vulnerabilidad a alguien más. Esta transferencia de información puede ser de distintos tipos. Ejemplos: completa y pública vía (revelación completa) o comunicación privada entre hackers. Se llama originador (en inglés originator) o revelador (en inglés discloser) a la persona u organización que informa de la vulnerabilidad al proveedor del producto. Observar que el descubridor y el originador pueden ser personas distintas.
  • Corrección. Ocurre cuando el vendedor del producto analiza la vulnerabilidad, localiza cual es el problema, y lanza una versión al público que resuelve la vulnerabilidad.
  • Publicación. Es cuando el conocimiento de la vulnerabilidad se extiende a una audiencia importante dándole publicidad.
  • Automatización de explotación. Es cuando a partir de la vulnerabilidad se crea una herramienta o script que automatiza la explotación de la vulnerabilidad. A esta herramienta o script se le llama exploit. De esta forma se permite que no sólo expertos sobre el tema (hackers) puedan vulnerar la seguridad. De esta forma se tiene una herramienta que permite a otros usuarios inexpertos (script kiddies) vulnerarla.
  • Muerte. Ocurre cuando el número de sistemas vulnerables al exploit es insignificante. Esto puede haber sucedido porque el sistema ha sido retirado, el sistema ha sido arreglado mediante algún parche, o porque los hackers no tienen interés en explotarla.

Estos eventos no necesariamente ocurren estrictamente en este orden. Por ejemplo:

  • La publicación y la corrección puede suceder al mismo tiempo, particularmente en casos donde el descubridor de la vulnerabilidad es el propio vendedor del producto, el cual usa el arreglo de la vulnerabilidad como parte de la propia publicidad del producto.[7]
  • La corrección de una vulnerabilidad no tiene por qué suceder antes de la automatización de la explotación. Si se construye un exploit antes de que la vulnerabilidad sea corregida por el proveedor, se dice que se trata de un exploit de día cero que da lugar a ataques de día cero.
  • El descubrimiento se puede producir en el mismo momento del nacimiento, es decir, se trata de una vulnerabilidad intencionada. Se especula que algunos sistemas tienen desde el origen agujeros de seguridad intencionados conocidos por alguna de las partes que interviene en el diseño y/o desarrollo. Este tipo vulnerabilidades funcionaría a modo de puerta trasera o caballo de Troya. Ejemplos:
    • En 2007, el gobierno de los Estados Unidos lanzó la un estándar para la generación de números aleatorios. Se proponían cuatro generadores de números pseudoaleatorios. Uno de ellos, el Dual EC DRBG, promovido por la NSA, tenía una puerta trasera que consistía en un conjunto de números secretos que permitían predecir la salida a partir de recopilar una pequeña porción de los resultados anteriores.[8]
    • Se ha hablado mucho[9][10][11]​ de las supuestas presiones que recibió PGP Corporation para introducir una puerta trasera en su software. Esta supuesta puerta trasera permitiría a la ciertas organizaciones (por ejemplo, FBI, NSA ) poder descifrar el contenido cifrado con esta herramienta. Para camuflar esta supuesta puerta trasera se especula que se presionó a PGP Corporation para que hiciera el código de PGP (software de código abierto) tan enrevesado y extenso que no se pudiera detectar tal puerta trasera. Esto provocó que muchos usuarios se quedaran con las versiones antiguas, fácilmente verificables, y promovió la creación de software alternativo.
    • Otro caso es la supuesta introducción de una puerta trasera en openBSD promocionada por el FBI.[12]

Búsqueda de vulnerabilidades y motivaciones para su publicación

La búsqueda de vulnerabilidades de seguridad es realizada principalmente por dos tipos de personas u organizaciones:[6]

  • Los atacantes de sistemas. Pueden aprovechar las vulnerabilidades para hacer vulnerables a los sistemas y conseguir de forma ilegal beneficios monetarios de ello, ya sea directamente (por ejemplo, permitiendo el uso de tarjetas de crédito ajenas) o indirectamente (por ejemplo, vendiendo información privada sobre las víctimas). Por su propia naturaleza este tipo de investigadores del vulnerabilidades no están interesados en la revelación de las vulnerabilidades descubiertas ya que así se aseguran de que la vulnerabilidad no sea arreglada y así puedan seguir beneficiándose de la misma.
  • Profesionales de la informática y en especial de la seguridad. Estos profesionales, por distintas motivaciones, estudian de forma legal los sistemas y muchas veces logran encontrar vulnerabilidades. Este tipo de personas están interesadas en la revelación de la información. De esta forma acreditan haber encontrado la misma y así pueden apuntarse el mérito. Las motivaciones que tienen estos profesionales para encontrar la vulnerabilidades podríamos resumirlas en:
    • Reputación. El que una persona o organización sea acreditada como la primera en descubrir una vulnerabilidad particular es muy importante en el mundo de la seguridad informática. Por un lado a las personas les acredita de habilidades y esto puede usarse para aumentar sus ingresos o conseguir mejores trabajos. Para una empresa también es importante porque puede utilizarse para conseguir clientes en base al alto nivel del personal que trabaja para ella.
    • Perjudicar a competidores. Por ejemplo un desarrollador o compañía puede tener especial interés en buscar vulnerabilidades a productos de la competencia para poner en dificultades al proveedor y desacreditar sus productos. De esta forma se consigue mejorar la posición en el mercado del producto propio.
    • Forzar al proveedor del producto a mejorar su calidad y que tenga más interés en producir software más seguro.
    • Disfrutar del desafío intelectual de encontrar vulnerabilidades.
    • Obtener gratificaciones monetarias por parte del proveedor del producto o de otra entidad.

Tratamiento de la información sobre vulnerabilidades

Las formas de conseguir información sobre vulnerabilidades son las siguientes:

  • Investigación sobre el funcionamiento de productos
  • Investigación del funcionamiento de código malicioso que se aprovechan de vulnerabilidades
  • A través de informes que revelan ese tipo de información.

Los dos aspectos fundamentales a estudiar sobre el tratamiento de la información sobre vulnerabilidades son:

Transmisión de la información

Supongamos que alguien no implicado en un producto descubre una vulnerabilidad. Este puede tomar 4 opciones principales:

  • No hacer nada
  • Utilizarla y aprovechar dicha vulnerabilidad para vulnerar la seguridad del sistema.
  • Intentar venderla a alguien interesado. Este es el punto de partida del llamado mercado de vulnerabilidades.
  • Revelarla de forma pública y extensiva.

Los tres primeros casos podríamos agruparlos diciendo que adoptan una política de revelación basada en no revelar públicamente la información (cada uno por motivos distintos). En el último caso el individuo se enfrentaría a tomar una decisión sobre qué política de revelación pública de la información quiere usar.

Fecha de revelación

La fecha de revelación es la fecha en la que se describe por primera vez la vulnerabilidad en un canal con las siguientes características:[13]

  • Libremente disponible al público
  • La información es publicada por una fuente confiable e independiente. Se suele considerar un canal confiable cuando es una fuente aceptada de información de seguridad en la industria (por ejemplo, CERT/CC, Security Focus, Secunia, Microsoft Security Bulletin, USCERT y FrSIRT)
  • La vulnerabilidad ha sido sometida al análisis de expertos que evalúan el riesgo de la revelación. Esto garantiza la calidad de la información divulgada y asegura que aporta suficientes detalles para permitir determinar el riesgo propio.

Política de revelación

Si el sujeto quiere revelar públicamente la información sobre la vulnerabilidad, se enfrenta a una compleja pregunta: ¿Cómo revelar la información sobre dicha vulnerabilidad?. La información sobre vulnerabilidades, cuando se revela, puede obligar al proveedor del producto a tomar acciones rápidamente para arreglar el defecto que lo hace posible; Sin embargo, esta misma información puede amplificar los riesgos para los usuarios y dar poder a aquellos que con malas intenciones quieren explotar la vulnerabilidad antes de que sea arreglada.

La política a tomar es un tema controvertido y no sólo es exclusivo del mundo informático. Por ejemplo en el pasado hubo controversias en el mundo de la cerrajería sobre la distribución del conocimiento de las vulnerabilidades que tenían las cerraduras.

Teniendo en cuenta los diversos factores (costes, beneficios y riesgos) se han propuesto distintos tipos de prácticas y políticas para la revelación de la información sobre vulnerabilidades. Las propuestas podríamos clasificarlas en 3 tipos: No revelar, revelación completa y prácticas a medio camino entre una otra (revelación parcial).

No revelar

Podríamos considerar que la no revelación pública (extensiva) de la información sobre la vulnerabilidad es en sí misma una política de revelación. La información se mantiene en secreto. Este enfoque se basa en dar prioridad a mantener en secreto la vulnerabilidad frente a dar publicidad a la información para podernos proteger frente a ella.

Algunas veces en lugar de una no revelación absoluta, la información sobre la vulnerabilidad se comparte de forma restringida (pseudosecreto). Cuanto más amplio sea el número de personan que conocen la vulnerabilidad se incrementa el riesgo para los usuarios finales. La información puede revelarse por ejemplo a:

  • El proveedor del sistema para que arregle la vulnerabilidad
  • Otros investigadores (hackers).
  • Alguien que compra esa información. De esta forma se establece un mercado de vulnerabilidades.

Muchas veces el descubridor de la vulnerabilidad toma esta política y la información se va divulgando por canales privados hasta que llega a cierta organización o persona que decide publicarla para evitar daños mayores.

Revelación completa

La estrategia de revelación completa, revelación total o divulgación masiva (en inglés full disclosure) consiste en revelar a toda la comunidad (divulgación masiva) toda la información disponible sobre un problema de seguridad en cuanto este es conocido. Por ejemplo se puede dar información de como se encontró el fallo, qué sistemas son vulnerables, como explotar la seguridad o como protegerse frente al fallo. Se revelan todo tipo de detalles sobre el fallo y esta información tan detallada puede ser usada por hackers malintencionados para desarrollar exploits que permitan aprovechar la vulnerabilidad a cualquiera que lo utilice, aunque no entiendan el funcionamiento del mismo (script kiddies).

Revelación parcial

La políticas de revelación revelación parcial (en inglés partial disclosure) intentan establecerse como punto intermedio entre la política de seguridad por oscuridad y las política de revelación completa. Intentan aprovechar buenas ideas de una y otra política para situarse en un punto intermedio con mejores características. Se han desarrollado distintos modelos pero cada uno tiene sus inconvenientes considerándose el problema de la política de revelación como un problema abierto y pendiente de solución.

Mercado de vulnerabilidades

Alrededor del mundo de los agujeros de seguridad se ha ido creando una importante actividad económica, dando lugar a negocios a veces muy lucrativos. El activo con el que se negocia es la información sobre la vulnerabilidad. El negocio suele estar en:

  • La compra/venta de información sobre vulnerabilidades. El negocio puede ser con dinero o en especie (por ejemplo, publicidad sobre el descubridor o recompensando con un servicio de pago de forma gratuita). Puede haber intermediarios. Puede haber varias formas de realizar la compra/venta. Ejemplos: venta directa en exclusiva, venta directa sin exclusividad (lo mismo se puede vender a varios), subastas tradicionales, subastas con más de un ganador. El problema de las subastas es la habilidad de comunicar la calidad de la vulnerabilidad si divulgar la información sobre la vulnerabilidad. Esto se intenta conseguir dando unos mínimos detalles sobre la vulnerabilidad o el establecimiento de intermediarios de confianza que permitan establecer la calidad de la vulnerabilidad manteniendo la información en riguroso secreto (este tipo de intermediarios están apareciendo en el mercado underground).
  • La contratación de personas/equipos que se dedican a la búsqueda de vulnerabilidades ya sea de forma interna o externa a la propia organización. Por ejemplo, hay multitud de empresas que se dedican a la auditoría de seguridad.
  • La venta de productos (por ejemplo, antivirus, IDS, IPS o cortafuegos) que detectan, solucionan o mitigan el impacto de vulnerabilidades.
  • Proveedores de productos que permiten detectar o aprovechar vulnerabilidades de otros productos.

Se ha propuesto que la existencia de un mercado de vulnerabilidades puede ser una buena idea para incentivar a los proveedor de sistemas para que se preocupen más en mejorar la seguridad de sus productos y en arreglar rápidamente las vulnerabilidades que se vayan encontrando.

Motivaciones

Las motivaciones para la existencia de este tipo de mercado son, en última instancia:

  • Conseguir ganancia económica. Este es el principal motivo para la existencia de este mercado.
  • Consecución de una herramienta defensiva u ofensiva para poderla utilizar en cierto tipo de conflictos (guerra en red y guerra informática).
Actores

Los actores en este mercado son:

  • Productores de información:
  • Consumidores:
    • Gobiernos (guerra en red, guerra informática)
    • Proveedores de sistemas objeto de los ataques.
    • Proveedores de sistemas que protegen frente a ataques
    • Atacantes maliciosos
  • Intermediarios
Mercado de vulnerabilidades y proveedores de productos

Los proveedores de productos juegan un papel especial en este mercado ya que el mercado se basa en la existencia de fallos en sus productos, lo que les puede provocar la pérdida de confianza y finalmente la pérdida de clientes. La existencia de un mercado de vulnerabilidades no les beneficia ya que:

  • Desincentiva que investigadores les revelen la información sin pagar.
  • Cuanto más mercado haya más competencia por obtener la información, más vale esa información y por tanto será más difícilmente accesible para los proveedores.
  • Cuanto más mercado haya más competencia por obtener la información, más vale esa información y por tanto más se incentiva al descubrimiento de estas vulnerabilidades.

Por tanto intentan no fomentarlo aunque están siendo obligados por su crecimiento a entrar poco a poco en él para no verse excluidos cada vez más del conocimiento de las vulnerabilidades de sus propios productos. Por ejemplo cada vez es más frecuente la convocatoria de concursos remunerados para la búsqueda de vulnerabilidades.

Para fomentar la revelación de la información sin pagar están tomando una serie de iniciativas como por ejemplo:

  • Facilitar el contacto para la comunicación de vulnerabilidades (por ejemplo, direcciones de correo electrónico o formularios web en su sitios web).
  • Dedicación de recursos para la pronta respuesta y colaboración con los descubridores de vulnerabilidades.
  • Establecimiento de buenas relaciones con investigadores para fomentar que les revelen la información. Ejemplos:
    • Participación en conferencias de hackers e investigadores (por ejemplo, Black Hat Briefings).
    • Crear sus propias conferencias (por ejemplo, Blue Hat).
    • Invitar a sus dependencias a investigadores para que les enseñen como consiguen encontrar vulnerabilidades en sus productos.
  • Agradecimiento público de las colaboraciones con los descubridores. De esta forma se da reputación a los investigadores.
Tipos de mercado

Podemos hablar de dos mercados de vulnerabilidades claramente diferenciados: el lícito y el ilícito. Al ser una diferencia puramente legal, dependerá de la jurisdicción del país en el que estemos el que ciertos negocios pertenezcan a uno u otro mercado. Por este motivo las contrataciones de hackers con propósitos más controvertidos se realiza en países con legislación no muy restrictiva por ejemplo: Brasil, Rusia y Ucrania.

Para que el mercado lícito sea realmente efectivo tiene que:

  • Atraer a los investigadores de vulnerabilidades. Para ello:
    • Los precios tienen que ser comparables o superiores a los que da el mercado negro y ser lo suficientemente altos para que merezca la pena el esfuerzo. Hay que tener en cuenta que el mercado underground facilita la venta a múltiples compradores la misma información. En 2006 se estimaba[14]​ que lo que pagaban a los investigadores empresas lícitas dedicadas a este negocio era equivalente a vender el producto a 3 actores maliciosos en el mercado underground. Lo que pagaban a los investigadores empresas proveedoras de productos era equivalente a vender el producto a 1 actor maliciosos en el mercado underground.
    • Atraer la confianza de los investigadores. Para ello es habitual anunciarse en los entornos de los investigadores como las conferencias Blackhat y DEF CON de Estados Unidos o RootedCON de España.
  • Ganar aceptación en la industria y por tanto clientes para sus productos. El objetivo es implantar la idea de que esta industria permite protegerse frente a vulnerabilidades que posiblemente ya circulan en el mercado ilícito. Para ello suelen utilizar políticas de revelación responsable y colaboran de forma activa para la corrección de dichas vulnerabilidades. También se suele pedir que el propio proveedor dé cierta publicidad al descubridor de la vulnerabilidad.
  • Desarrollar el negocio de forma que permita obtener beneficios. El objetivo es crear productos (por ejemplo, boletines de información, productos software como antivirus, IDS, IPS o cortafuegos) que permitan protegerse frente a las vulnerabilidades antes de que el proveedor arregle la vulnerabilidad.
Inconvenientes

Los principales inconvenientes de este tipo de mercado tienen que ver con la revelación de la información, la incentivación a los investigadores y el aumento de los precios de las vulnerabilidades

Revelación de la información

La existencia del mercado de vulnerabilidades provoca una resistencia a que los agujeros de seguridad sean revelados para que puedan ser arreglados. La información sobre la vulnerabilidad pierde valor cuanto más gente la conoce y pierde totalmente el valor cuando el problema es arreglado y ya no existe. Por tanto hay una tendencia, para proteger el valor de la información, a mantener la información oculta. Todo esto repercute en una menor seguridad de los productos.

En general las más importantes empresas que se dedican a este negocio están comunican a los proveedores sobre las vulnerabilidades que encuentran. Sin embargo hay algunas compañías pequeñas que no lo hacen. Esta política de no revelación de vulnerabilidades es muy criticada pero no se suele considerar ilegal ya que la información es vendida con descargo de responsabilidad diciendo que esa información debería ser usado para pruebas internas, no para burlar la ley.

Los gobiernos, dependen del tipo de vulnerabilidad que encuentren, informan al proveedor del producto o no. Si se trata de un punto débil de sistemas que ellos mismos usan entonces comunicarán al proveedor. Si por ejemplo se trata de una vulnerabilidad utilizada en una herramienta ofensiva, entonces no revelará al proveedor la información sobre dicha vulnerabilidad

Motiva la búsqueda de vulnerabilidades

La existencia de un mercado donde vender las vulnerabilidades provoca que haya una mayor investigación de vulnerabilidades, lo que provoca que se descubran más y por tanto haya un conjunto más amplio de vulnerabilidades activas que causas inseguridad a los usuarios

Aumento de los precios de las vulnerabilidades

La existencia de un mercado cada vez más amplio de vulnerabilidades provoca que los precios suban. Esto provoca que la información sea menos accesibles a los proveedores que en definitiva son los que arreglan la vulnerabilidad para todos sus clientes.

Ejemplos

Ejemplos de negocios en el mundo de las vulnerabilidades:

  • Casi desde el principio de los sistemas de información ha habido, y sigue habiendo, un mercado negro o mercado underground e ilícito de vulnerabilidades en el que los atacantes venden información no revelada públicamente sobre vulnerabilidades para que otros puedan aprovecharlas de forma ilícita (por ejemplo, robar dinero, causar daños, espionaje, recopilar información para chantaje, divulgación de información falsa como verdadera (para por ejemplo hacer pump and dump) o adware indeseado. Un ejemplo contrastado de uso del mercado underground para la venta de información sobre vulnerabilidades es el caso de la vulnerabilidad del Microsoft Windows WMF rendering fue vendida en el mercado ilícito.[15]​ Hay dos tipos de negocios relacionados con este tipo de mercado: La contratación para atacar un objetivo específico (por ejemplo, persona u organización) y por otro lado la compra de productos ya elaborados y listos para ser usados (exploits). Para ponerse en contacto, las partes de este tipo de mercado usan canales de IRC y sitios web específicos. Al ser un mercado ilícito los negocios no son públicos y esto facilita la venta del mismo producto a distintos compradores y así sacar un mayor beneficio.
  • TippingPoint, una división de 3Com, ofrece sistemas de detección de intrusos para protegerse contra vulnerabilidades. Esta compañía aplica una política de seguridad de revelación responsable.
  • iDefense, una compañía de Verisign, se dedica a la venta de información sobre vulnerabilidades. Dispone de un servicio de suscripción en el cual los miembros pagan por recibir notificaciones sobre las vulnerabilidades y sobre soluciones o formas de mitigar el impacto de dichas vulnerabilidades hasta que el proveedor provea una solución. Esta compañía aplica una política de seguridad de revelación responsable.
  • Algunos proveedores de productos convocan Bug Bounty's que son convocatorias para que hackers e investigadores sobre seguridad investiguen sus productos y, si encuentran e informan sobre vulnerabilidades se les gratifica por ello. Algunas de las organizaciones que han convocado este tipo de concursos son Mozilla, Microsoft, Google o Facebook.[16]
  • Muchos gobiernos tienen programas en los que vulnerabilidades que no son públicas pueden ser usados de forma defensiva u ofensiva con el objetivo de defender los intereses de los que detentan el poder. En 2001 ya se pensaba[17]​ que más de 20 países tenían o estaban desarrollado capacidades para desarrollar ataques informáticos (guerra en red y guerra informática).
  • Wabisabi Labi era un site que permitía la adquisición de vulnerabilidades. Permitía cuatro tipo de transacciones: Subastas tradicionales, subastas con más de un ganador, compras inmediatas y compras de un comprador exclusivo.
  • Argeniss, Inmunity y GLEG Ltd son pequeñas compañías que contratan a sus propios investigadores y venden suscripciones a sus servicios para proveer información sobre las vulnerabilidades que encuentran. Esta información no la comunican a los proveedores de los productos a que se refieren. De esta forma incrementan el valor y el tiempo de vida de las vulnerabilidades con las que comercian. Le dan a la información un carácter privado. Esto ha tenido importantes críticas desde el punto de vista ético.

Gestión de la información

Hay distintas iniciativas cuyo propósito es gestionar información sobre vulnerabilidades.

Iniciativas del MITRE

El MITRE tiene distintas catálogos que permiten hacer un seguimiento de las vulnerabilidades (CVE), debilidades documentadas (CWE) y patrones de ataque (CAPEC). Los tres catálogos están estrechamente vinculadas, es decir, una vulnerabilidad es explotada gracias a una debilidad conseguida en un software o hardware, que a su vez ha sido aprovechada a través de un patrón de ataque. Por tanto, cada vez que cualquiera de las tres listas recibe una nueva entrada, ésta es considerada, comprobada y estudiada, por lo que muy probablemente se puedan generar o complementar los registros en cualquiera de las otras.[18]

Asociado a las anteriores el MITRE tiene un formato (CPE) para identificar de forma detallada sistemas, productos y plataformas[19]

CVE

El MITRE CVE List o simplemente CVE es un catálogo de vulnerabilidades que asocia a cada vulnerabilidad conocida un identificador único que se conoce como CVE-ID. Este código CVE-ID es usado como estándar de nomenclatura de vulnerabilidades por la mayoría de repositorios de vulnerabilidades para identificar cada vulnerabilidad. Además del identificador el catálogo describe en qué consiste la vulnerabilidad, que versiones del software están afectadas, posible solución al fall (si existe) o como configurar para mitigar la vulnerabilidad.[20][21]

CWE

El Common Weakness Enumeration o CWE es un catálogo de debilidades documentadas de software y hardware habituales que podría derivar en vulnerabilidades. Por ejemplo, inyección SQL (CWE-89) o desbordamiento de búfer (CWE-120) son entradas de este catálogo. Es muy utilizada por distintas herramientas de seguridad encargadas de identificar estas debilidades y para promover la identificación de las vulnerabilidades, mitigación y su prevención. Para cada debilidad se aporta un identifcador CWE-ID, que es usado como estándar, y datos como la descripción, tiempo de introducción, ejemplos etc.[18]

CAPEC

El Common Attack Pattern Enumeration and Classification o CAPEC es un catálogo de patrones de ataque que recolecta información sobre ellos, junto a un esquema de clasificación exhaustiva. Un patrón de ataque es la descripción del método utilizado para la explotación de una vulnerabilidad, es decir, modelo para hacer un exploit de la vulnerabilidad. Muchas de las vulnerabilidades que se registran comparten patrones de ataques. Por ejemplo, el patrón de ataque 'Explotar confianza en cliente' (CAPEC-22) es un patrón de ataque para canales cliente/servidor con autenticación y integridad de datos, en el que se aprovecha la confianza ientre el cliente y el servidor paara ejecutar un tipo de ataque en el que el servidor cree que es un cliente válido. A cada patrón de ataque se le asocia un identificador CAPEC-ID, que es usado como estándar, y luego se aportan datos como la descripción, mitigaciones, recursos o habilidades necesarias para el ataque,...[18][22]

CPE

El Common Platform Enumeration o CPE es un formato que permite identificar con exactitud, con un nombre único y estándar sistemas, productos y plataformas. Es usado para determinar de forma totalmente unívoca y exacta las versiones, ediciones o idiomas, de un producto que están afectadas por una vulnerabilidad por una vulnerabilidad. EL NIST mantiene una versión autorizada para su distribución como parte de su iniciativa NVDB.[19]

Por ejemplo para referirse a Microsoft Internet Explorer 8.* SP? (sin edición y en cualquier lenguaje) se usa:[19]

wfn:[part=”a”,vendor=”microsoft”,product=”internet_explorer”, version=”8.*”,update=”sp?”,edition=NA,language=ANY]

Valoración de vulnerabilidades

Hay distintas iniciativas para evaluar de forma estándar la criticidad de las vulnerabilidades. Se basan en dar puntuaciones en base a distintos criterios. Estos métodos estándar permiten establecer criterios representativos del riesgo en la organización, lo que se suele traducir en una priorización consciente de las medidas de seguridad que se desean aplicar.[23]

CVSS

El Common Vulnerability Score System o CVSS es un estándar abierto definido por el Forum of Incident Response and Security Teams (FIRST) que cuantifica las vulnerabilidades estimando el impacto derivado de la misma. Se usa un puntaje del 1 al 10 y para establecerlo se usan una serie de métricas públicas. Este estándar es usado por la National Vulnerability Database y por el Common Vulnerabilities and Exposures.[23]​ La forma de establecer las medidas va evolucionando, produciendo nuevas versiones del estándar.[24]

CWSS

Creado por el MITRE como parte del proyecto CWE y contando con el apoyo del gobierno de los Estados Unidos,[25][26]​ el Common Weakness Scoring System o CWSS es un estándar que pretende ser una evolución del CVSS. Sigue un criterio más avanzado que su antecesor. Por ejemplo: Se tienen en cuenta los efectos de los procesos críticos de negocio, determina hasta qué punto esa vulnerabilidad podría ser aprovechada por hackers (puede otorgar acceso a documentos en modo de sólo lectura o si las cosas serían más graves y se podría acceder en modo de escritura, pudiendo modificar datos o eliminarlos).[26]

El CWSS está orientado a los desarrolladores y a facilitar su trabajo estableciendo criterios para su utilización durante la fase de desarrollo de un programa. Por ejemplo si se descubre un buffer overflow durante una auditoría de código, se le asigna una prioridad CWSS baja si los datos que disparan ese suceso no son ingresados por el usuario sino que son parte del funcionamiento aleatorio del programa.[26]

No existe una web, servicio o aplicación pública que utilice este sistema. En sus inicios, este sistema se solía promover a través de publicaciones (como por ejemplo los documentos desarrollados entre el MITRE y SANS Institute del tipo Top 25 Most Dangerous Software Errors), sin embargo, en la actualidad es difícil encontrar información reciente asociada a debilidades de software. Puede deberse a que hoy por hoy la lista CWE se actualiza muy poco y a que las empresas de desarrollo de software protegen el código de sus aplicaciones y su estudio, valoración y resolución se suele gestionar de manera privada sin compartir la información.[25]

Repositorios de vulnerabilidades

Además de la CVE del MITRE, que funciona más como fuente de información básica que proporciona una identificación estándar de vulnerabilidades, hay distintas bases de datos de vulnerabilidades:[27]

  • La National Vulnerability Database o NVDB es el repositorio de vulnerabilidades del NIST, una agencia de la Administración de Tecnología del Departamento de Comercio de los Estados Unidos. Para facilitar el uso y clasificación de vulnerabilidades, este repositorio usa SCAP, un estándar para expresar (formatos y nomenclaturas) y manipular información relacionada con la seguridad sobre fallos y configuraciones. Para evaluar las vulnerabilidades usa CVSS.
  • Vulnerability Assessment Platform (Vulners) es un repositorio de vulnerabilidades correlacionados con sus exploits. Actualiza regularmente su base de datos de más de 70 fuentes.
  • Vulnerability Database (VulDB).
  • CVE Details.
  • Vulnerability Notes Database o VND es un repositorio de vulnerabilidades del CERT Coordination Center/CC de la Universidad Carnegie Mellon.
  • WPScan Vulnerability Database es un repositorio de vulnerabilidades asociadas a WordPress.
Buscadores de vulnerabilidades

El volumen de crecimiento de las vulnerabilidades junto a la existencia de distintos repositorios de vulnerabilidades, las cuales a su vez no suelen ser muy cómodas de consultar, a provocado la aparición de software que se encarga de buscar automáticamente en los distintos repositorios de vulnerabilidades. Es frecuente que estas herramientas también consulten varias bases de datos de exploits. Ejemplos de este tipo de herramientas son Pompem, vFeed y vulnerability-alerter[28][29]

Otro enfoque consiste en descargar toda la información, almacenarla en una base de datos y hacer consultas sobre ella. Este es el enfoque de por ejemplo cve-search[30]

Casos famosos

Varias industrias, incluida la industria de salud, los bancos e, incluso, el gobierno de los Estados Unidos, se han visto afectadas por brechas de seguridad por causa de vulnerabilidades de sistemas.[31]

Casos incluyen:

  • En junio de 2005, un servidor de mantenimiento de tarjetas de crédito, fue crackeado por un grupo de personas, aprovechando un error en el código de verificación. Esto generó pérdidas por 10 000 000 de dólares estadounidenses.[32]
  • El FBI sufrió un ataque de un usuario que usó cuentas de correo, obtuvo contraseñas y otros datos de relevancia, a través de un puerto que estaba abierto en el código web.[cita requerida]
  • En Windows 98 , ciertas contraseñas de usuario se exponen en las carpetas, que pueden ser leídas en MS-DOS.[33]

Véase también

Referencias

  1. Introduction to Secure Software Development Life Cycle. infosecinstitute.com. 1 de febrero de 2013.
  2. POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓNR.0POLÍTICA GLOBAL DE SEGURIDAD DE LA INFORMACIÓN. Fundación Pascual Tomás. 25 de septiembre de 2018.
  3. Herramientas de prueba de seguridad de aplicaciones (AST). A2Secure. 29 de mayo de 2019.
  4. Arbaugh, Fithen y McHugh,"Windows of Vulnerability: A Case Study Analysis"
  5. S. Shepherd, "Vulnerability Disclosure: How do we define Responsible Disclosure?
  6. Andrew Cencini et ali.,"Software Vulnerabilities: Full-,Responsible-, and Non-Disclosure", diciembre de 2005.
  7. E. Rescorla, Is finding Security Holes a Good Idea?
  8. Bruce Schneier, The Strange Story of Dual_EC_DRBG. Schneier on Security. Noviembre de 2007.
  9. David E. Ross,PGP: Backdoors and Key Escrow. 2002.
  10. Phil Zimmermann, Frequently Asked Question
  11. V. K. Pachghare, Cryptography And Information Security. PHI Learning. 2009.
  12. Thom Holwerda, More Details Emerge Regarding OpenBSD FBI Backdoors. OS news. Diciembre de 2010.
  13. Almantas Kakareka, What is Vulnerability Assessment? Recopilado en Computer and Information Security Handbook de John R. Vacca. Ed. Elsevier. 2009.
  14. Michael Sutton y Frank Nagle, Emerging Economic Models for Vulnerability Research.
  15. Microsoft Corp. Microsoft Security Bulletin MS06-001
  16. Caleb Bucker, Lista de Programas Bug Bounty (Ganando Dinero por reportar Vulnerabilidades)
  17. Defense Science Board. Protecting the Homeland: Report of the Defense Science Board Task Force on Defensive Information Operations. 2000 Summer Study Volume II.
  18. Ocho siglas relacionadas con las vulnerabilidades (II): CWE y CAPEC. ElevenPaths. 31 enero de 2014.
  19. Ocho siglas relacionadas con las vulnerabilidades (y VII): CPE. ElevenPaths. 10 de septiembre de 2014.
  20. José Manuel Ortega Candel. Seguridad en aplicaciones Web Java. Editorial Ra-Ma. 2018.
  21. Ocho siglas relacionadas con las vulnerabilidades (I): CVE. ElevenPaths. 3 de enero de 2014.
  22. CAPEC-22: Exploiting Trust in Client. MITRE.
  23. Vulnerabilidades: ¿qué es CVSS y cómo utilizarlo? Miguel Ángel Mendoza. welivesecurity.com. 4 de agosto de 2014.
  24. Umberto Francesco Schiavo. Ocho siglas relacionadas con las vulnerabilidades (III): CVSS. ElevenPaths. 23 de abril de 2014.
  25. Umberto Francesco Schiavo. Ocho siglas relacionadas con las vulnerabilidades (IV): CWSS. ElevenPaths. 23 de mayo de 2014.
  26. CWSS, el nuevo estándar para la clasificación de vulnerabilidades. Willy Klew. republica.com. 12 de julio de 2011.
  27. What is CVE? - Common Vulnerabilities and Exposures. SecurityTrails. 10 de diciembre de 2019.
  28. Pompem: conoce esta herramienta para buscar vulnerabilidades y exploits. Rubén Velasco. redeszone.net. 17 de febrero de 2019.
  29. Pompem alternatives. Linux Security Expert.
  30. cve-search: Descubre esta herramienta gratuita para realizar búsquedas de vulnerabilidades. Sergio de Luz. redeszone.net. 17 de octubre de 2016.
  31. «Cyber Crime». Federal Bureau of Investigation (en inglés estadounidense). Consultado el 14 de noviembre de 2020. 
  32. «Why your bank may not care if your credit card was hacked». Fortune (en inglés). Consultado el 14 de noviembre de 2020. 
  33. «coursehero.com». coursehero.com. Consultado el 13 de octubre de 2020. 

Bibliografía

  • Andrew Cencini et ali., Software Vulnerabilities: Full-, Responsible-, and Non-Disclosure. Diciembre de 2005.
  • Stephen A. Sheperd, Vulnerability Disclosure. How do we define Responsible Disclosure? SANS Institute. Abril de 2003.
  • Jaziar Radianti et ali., Toward a Dynamic Modeling of the Vulnerability Black Market. Faculty of Engineering and Science, Agder University. Octubre de 2006.
  • George K. Kostopoulos, Cyberspace and Cybersecurity. CRC Press. 2013.
  • Michael Sutton y Frank Nagle, Emerging Economic Models for Vulnerability Research. Proceedings of the Workshop on the Economics of Information Security. 2006.

Enlaces externos

  • (en inglés) CVE: Listado de vulnerabilidades comunes clasificadas y publicadas junto con proveedores de soluciones.
  • (en inglés) Secunia.com: Portal en inglés dedicado fundamentalmente a las vulnerabilidades de seguridad.
  • (en inglés) Secunia Personal Software Inspector (PSI): Software que detecta el software vulnerable y desactualizado instalado en nuestro equipo proporcionándonos un enlace de descarga a la última versión o parche que corrige las vulnerabilidades.
  • (en inglés) Vigil@nce vulnerabilities: Ver técnica vulnerabilidades y sus soluciones.
  • : Portal francés dedicado a la seguridad de las tecnologías.
  • Secuser.com: Portal francés dedicado a la seguridad de las tecnologías.
  • / info.corroy.org: Una visión general del actual equipo de seguridad.
  • Netcraft
  • : Análisis empírico de la vulnerabilidad de divulgación de vulnerabilidades fechas 14.000 desde 1996.
  • OSVDB: Base de datos de vulnerabilidades de código abierto la página principal.
  • : Base de datos de vulnerabilidades.
  • NIST SAMAT: Métrica de Software Assurance y la herramienta de evaluación de proyectos.
  • Microsoft: Microsoft Security Response Center definición.
  • Buscador de vulnerabilidades por producto del Centro de Respuesta a Incidentes de seguridad del Gobierno de España para PYMEs y ciudadanos (INTECO-CERT).
  •   Datos: Q631425
  •   Multimedia: Vulnerability (computing)

agujero, seguridad, agujero, seguridad, vulnerabilidad, fallo, sistema, información, puede, explotar, para, violar, seguridad, sistema, Índice, tipos, prevención, hitos, etapas, búsqueda, vulnerabilidades, motivaciones, para, publicación, tratamiento, informac. Un agujero de seguridad o vulnerabilidad es un fallo en un sistema de informacion que se puede explotar para violar la seguridad del sistema Indice 1 Tipos 2 Prevencion 3 Hitos o etapas 4 Busqueda de vulnerabilidades y motivaciones para su publicacion 5 Tratamiento de la informacion sobre vulnerabilidades 5 1 Transmision de la informacion 5 1 1 Fecha de revelacion 5 1 2 Politica de revelacion 5 1 2 1 No revelar 5 1 2 2 Revelacion completa 5 1 2 3 Revelacion parcial 5 1 3 Mercado de vulnerabilidades 5 1 3 1 Motivaciones 5 1 3 2 Actores 5 1 3 2 1 Mercado de vulnerabilidades y proveedores de productos 5 1 3 3 Tipos de mercado 5 1 3 4 Inconvenientes 5 1 3 4 1 Revelacion de la informacion 5 1 3 4 2 Motiva la busqueda de vulnerabilidades 5 1 3 4 3 Aumento de los precios de las vulnerabilidades 5 1 3 5 Ejemplos 5 2 Gestion de la informacion 5 2 1 Iniciativas del MITRE 5 2 1 1 CVE 5 2 1 2 CWE 5 2 1 3 CAPEC 5 2 1 4 CPE 5 2 2 Valoracion de vulnerabilidades 5 2 2 1 CVSS 5 2 2 2 CWSS 5 2 3 Repositorios de vulnerabilidades 5 2 3 1 Buscadores de vulnerabilidades 6 Casos famosos 7 Vease tambien 8 Referencias 9 Bibliografia 10 Enlaces externosTipos EditarEjemplos de tipos de vulnerabilidades segun la naturaleza del mismo De software Ejemplos Inyeccion SQL Desbordamiento de bufer Clickjacking Condiciones de carrera Cross site request forgery Cross site scripting De hardware Del entorno fisico del sistema Del personal involucrado De procedimientos de administracion organizacion y seguridad involucrados De la red de comunicaciones utilizadaPrevencion EditarLa mejor politica contra los agujeros de seguridad reducir su numero y facilitar su localizacion es prevenirlos en el proceso de desarrollo Para ello se ha creado el ciclo de vida de desarrollo seguro de software S SDLC el cual incorpora la seguridad dentro del ciclo de vida de desarrollo del software Cada fase el ciclo de vida tiene en cuenta la seguridad conseguir maximizar la seguridad 1 Ejemplos de buenas practicas para conseguir un software con menos vulnerabilidades 2 1 Mantener las herramientas de desarrollo actualizadas Usar buenas practicas de codificacion Establecer requisitos de seguridad Eliminar del software los modulos y archivos que no se utilicen Registrar todos los eventos en un log Evitar mostrar mensajes de error tal cual los genera el sistema Usar autorizaciones ademas de autenticar Separar los datos de las instrucciones de control Validar todos los datos explicitamente Identificar datos sensibles y como se les deberia gestionar Usar procedimientos de actualizacion seguros La configuracion por defecto debe ser unaconfiguracion segura Uso de herramientas de prueba especialmente disenadas para la deteccion de vulnerabilidades Por ejemplo Fuzzers Se basan en inyectar entradas con datos aleatorios y verificar el comportamiento Herramientas de prueba de seguridad de aplicaciones AST del ingles Application Security Testing Son herramientas que prueban la seguridad de las aplicaciones Dependiendo de su funcionamiento se pueden clasificar en 3 Basadas en el analisis del codigo SAST del ingles Static Application Security Testing Basada en el analisis en la salida obtenida al ejecutar con ciertas entradas DAST del ingles Dynamic Application Security Testing Herramientas de analisis en tiempo real de la ejecucion RAST del ingles Run time Application Security Testing Estan inmersas en el entorno de ejecucion y analizan como se realiza la ejecucion Herramientas de analisis interactivo IAST del ingles Interactive Application Security Testing Combinan la observacion interna y externa de una aplicacion en ejecucion Se suelen implementar como un agente dentro del entorno de ejecucion de prueba Pueden probar si sulnerabilidades conocidas en el codigo son realmente explotables en ejecucion Herramientas hibridas que combinan varias de las estratetigas antes mencionadas Hitos o etapas EditarEn el tiempo de vida de una vulnerabilidad podemos distinguir los siguientes hitos o etapas importantes 4 5 6 Nacimiento Durante el proceso de desarrollo del producto por parte del proveedor por ejemplo el vendedor o una comunidad de desarrolladores de software se introducen una serie de defectos Estos defectos pueden ser de diseno implementacion o de gestion Algunos de esos defectos pueden convertirse en riesgos para la seguridad del producto y por tanto para la seguridad del usuario del producto Un defecto se convierte en una vulnerabilidad si hace que el comportamiento del sistema sea tal que pueda ser aprovechado para conseguir acceso no autorizado elevacion de privilegios denegacion de servicio o cualquier otra forma de romper la seguridad del sistema No se consideran vulnerabilidades que son detectadas y corregidas antes del despliegue Descubrimiento Este hito ocurre cuando se tiene conocimiento de la existencia de la vulnerabilidad Si la vulnerabilidad es creada intencionadamente entonces el nacimiento y el descubrimiento ocurren simultaneamente Se llama descubridor a la primera persona que revela un defecto y determina que ese defecto es una vulnerabilidad Si el descubridor no es conocido se dice que es anonimo Comunicacion de la vulnerabilidad Este hito ocurre una vez que el descubridor revela la vulnerabilidad a alguien mas Esta transferencia de informacion puede ser de distintos tipos Ejemplos completa y publica via revelacion completa o comunicacion privada entre hackers Se llama originador en ingles originator o revelador en ingles discloser a la persona u organizacion que informa de la vulnerabilidad al proveedor del producto Observar que el descubridor y el originador pueden ser personas distintas Correccion Ocurre cuando el vendedor del producto analiza la vulnerabilidad localiza cual es el problema y lanza una version al publico que resuelve la vulnerabilidad Publicacion Es cuando el conocimiento de la vulnerabilidad se extiende a una audiencia importante dandole publicidad Automatizacion de explotacion Es cuando a partir de la vulnerabilidad se crea una herramienta o script que automatiza la explotacion de la vulnerabilidad A esta herramienta o script se le llama exploit De esta forma se permite que no solo expertos sobre el tema hackers puedan vulnerar la seguridad De esta forma se tiene una herramienta que permite a otros usuarios inexpertos script kiddies vulnerarla Muerte Ocurre cuando el numero de sistemas vulnerables al exploit es insignificante Esto puede haber sucedido porque el sistema ha sido retirado el sistema ha sido arreglado mediante algun parche o porque los hackers no tienen interes en explotarla Estos eventos no necesariamente ocurren estrictamente en este orden Por ejemplo La publicacion y la correccion puede suceder al mismo tiempo particularmente en casos donde el descubridor de la vulnerabilidad es el propio vendedor del producto el cual usa el arreglo de la vulnerabilidad como parte de la propia publicidad del producto 7 La correccion de una vulnerabilidad no tiene por que suceder antes de la automatizacion de la explotacion Si se construye un exploit antes de que la vulnerabilidad sea corregida por el proveedor se dice que se trata de un exploit de dia cero que da lugar a ataques de dia cero El descubrimiento se puede producir en el mismo momento del nacimiento es decir se trata de una vulnerabilidad intencionada Se especula que algunos sistemas tienen desde el origen agujeros de seguridad intencionados conocidos por alguna de las partes que interviene en el diseno y o desarrollo Este tipo vulnerabilidades funcionaria a modo de puerta trasera o caballo de Troya Ejemplos En 2007 el gobierno de los Estados Unidos lanzo la un estandar para la generacion de numeros aleatorios Se proponian cuatro generadores de numeros pseudoaleatorios Uno de ellos el Dual EC DRBG promovido por la NSA tenia una puerta trasera que consistia en un conjunto de numeros secretos que permitian predecir la salida a partir de recopilar una pequena porcion de los resultados anteriores 8 Se ha hablado mucho 9 10 11 de las supuestas presiones que recibio PGP Corporation para introducir una puerta trasera en su software Esta supuesta puerta trasera permitiria a la ciertas organizaciones por ejemplo FBI NSA poder descifrar el contenido cifrado con esta herramienta Para camuflar esta supuesta puerta trasera se especula que se presiono a PGP Corporation para que hiciera el codigo de PGP software de codigo abierto tan enrevesado y extenso que no se pudiera detectar tal puerta trasera Esto provoco que muchos usuarios se quedaran con las versiones antiguas facilmente verificables y promovio la creacion de software alternativo Otro caso es la supuesta introduccion de una puerta trasera en openBSD promocionada por el FBI 12 Busqueda de vulnerabilidades y motivaciones para su publicacion EditarLa busqueda de vulnerabilidades de seguridad es realizada principalmente por dos tipos de personas u organizaciones 6 Los atacantes de sistemas Pueden aprovechar las vulnerabilidades para hacer vulnerables a los sistemas y conseguir de forma ilegal beneficios monetarios de ello ya sea directamente por ejemplo permitiendo el uso de tarjetas de credito ajenas o indirectamente por ejemplo vendiendo informacion privada sobre las victimas Por su propia naturaleza este tipo de investigadores del vulnerabilidades no estan interesados en la revelacion de las vulnerabilidades descubiertas ya que asi se aseguran de que la vulnerabilidad no sea arreglada y asi puedan seguir beneficiandose de la misma Profesionales de la informatica y en especial de la seguridad Estos profesionales por distintas motivaciones estudian de forma legal los sistemas y muchas veces logran encontrar vulnerabilidades Este tipo de personas estan interesadas en la revelacion de la informacion De esta forma acreditan haber encontrado la misma y asi pueden apuntarse el merito Las motivaciones que tienen estos profesionales para encontrar la vulnerabilidades podriamos resumirlas en Reputacion El que una persona o organizacion sea acreditada como la primera en descubrir una vulnerabilidad particular es muy importante en el mundo de la seguridad informatica Por un lado a las personas les acredita de habilidades y esto puede usarse para aumentar sus ingresos o conseguir mejores trabajos Para una empresa tambien es importante porque puede utilizarse para conseguir clientes en base al alto nivel del personal que trabaja para ella Perjudicar a competidores Por ejemplo un desarrollador o compania puede tener especial interes en buscar vulnerabilidades a productos de la competencia para poner en dificultades al proveedor y desacreditar sus productos De esta forma se consigue mejorar la posicion en el mercado del producto propio Forzar al proveedor del producto a mejorar su calidad y que tenga mas interes en producir software mas seguro Disfrutar del desafio intelectual de encontrar vulnerabilidades Obtener gratificaciones monetarias por parte del proveedor del producto o de otra entidad Tratamiento de la informacion sobre vulnerabilidades EditarLas formas de conseguir informacion sobre vulnerabilidades son las siguientes Investigacion sobre el funcionamiento de productos Investigacion del funcionamiento de codigo malicioso que se aprovechan de vulnerabilidades A traves de informes que revelan ese tipo de informacion Los dos aspectos fundamentales a estudiar sobre el tratamiento de la informacion sobre vulnerabilidades son Como se difunde esa informacion transmision de la informacion Como se gestiona para tener toda la informacion disponible Gestion de la informacion Transmision de la informacion Editar Supongamos que alguien no implicado en un producto descubre una vulnerabilidad Este puede tomar 4 opciones principales No hacer nada Utilizarla y aprovechar dicha vulnerabilidad para vulnerar la seguridad del sistema Intentar venderla a alguien interesado Este es el punto de partida del llamado mercado de vulnerabilidades Revelarla de forma publica y extensiva Los tres primeros casos podriamos agruparlos diciendo que adoptan una politica de revelacion basada en no revelar publicamente la informacion cada uno por motivos distintos En el ultimo caso el individuo se enfrentaria a tomar una decision sobre que politica de revelacion publica de la informacion quiere usar Fecha de revelacion Editar La fecha de revelacion es la fecha en la que se describe por primera vez la vulnerabilidad en un canal con las siguientes caracteristicas 13 Libremente disponible al publico La informacion es publicada por una fuente confiable e independiente Se suele considerar un canal confiable cuando es una fuente aceptada de informacion de seguridad en la industria por ejemplo CERT CC Security Focus Secunia Microsoft Security Bulletin USCERT y FrSIRT La vulnerabilidad ha sido sometida al analisis de expertos que evaluan el riesgo de la revelacion Esto garantiza la calidad de la informacion divulgada y asegura que aporta suficientes detalles para permitir determinar el riesgo propio Politica de revelacion Editar Si el sujeto quiere revelar publicamente la informacion sobre la vulnerabilidad se enfrenta a una compleja pregunta Como revelar la informacion sobre dicha vulnerabilidad La informacion sobre vulnerabilidades cuando se revela puede obligar al proveedor del producto a tomar acciones rapidamente para arreglar el defecto que lo hace posible Sin embargo esta misma informacion puede amplificar los riesgos para los usuarios y dar poder a aquellos que con malas intenciones quieren explotar la vulnerabilidad antes de que sea arreglada La politica a tomar es un tema controvertido y no solo es exclusivo del mundo informatico Por ejemplo en el pasado hubo controversias en el mundo de la cerrajeria sobre la distribucion del conocimiento de las vulnerabilidades que tenian las cerraduras Teniendo en cuenta los diversos factores costes beneficios y riesgos se han propuesto distintos tipos de practicas y politicas para la revelacion de la informacion sobre vulnerabilidades Las propuestas podriamos clasificarlas en 3 tipos No revelar revelacion completa y practicas a medio camino entre una otra revelacion parcial No revelar Editar Articulo principal Politica de no revelacion de vulnerabilidades Podriamos considerar que la no revelacion publica extensiva de la informacion sobre la vulnerabilidad es en si misma una politica de revelacion La informacion se mantiene en secreto Este enfoque se basa en dar prioridad a mantener en secreto la vulnerabilidad frente a dar publicidad a la informacion para podernos proteger frente a ella Algunas veces en lugar de una no revelacion absoluta la informacion sobre la vulnerabilidad se comparte de forma restringida pseudosecreto Cuanto mas amplio sea el numero de personan que conocen la vulnerabilidad se incrementa el riesgo para los usuarios finales La informacion puede revelarse por ejemplo a El proveedor del sistema para que arregle la vulnerabilidad Otros investigadores hackers Alguien que compra esa informacion De esta forma se establece un mercado de vulnerabilidades Muchas veces el descubridor de la vulnerabilidad toma esta politica y la informacion se va divulgando por canales privados hasta que llega a cierta organizacion o persona que decide publicarla para evitar danos mayores Revelacion completa Editar Articulo principal Revelacion completa La estrategia de revelacion completa revelacion total o divulgacion masiva en ingles full disclosure consiste en revelar a toda la comunidad divulgacion masiva toda la informacion disponible sobre un problema de seguridad en cuanto este es conocido Por ejemplo se puede dar informacion de como se encontro el fallo que sistemas son vulnerables como explotar la seguridad o como protegerse frente al fallo Se revelan todo tipo de detalles sobre el fallo y esta informacion tan detallada puede ser usada por hackers malintencionados para desarrollar exploits que permitan aprovechar la vulnerabilidad a cualquiera que lo utilice aunque no entiendan el funcionamiento del mismo script kiddies Revelacion parcial Editar Articulo principal Revelacion parcial La politicas de revelacion revelacion parcial en ingles partial disclosure intentan establecerse como punto intermedio entre la politica de seguridad por oscuridad y las politica de revelacion completa Intentan aprovechar buenas ideas de una y otra politica para situarse en un punto intermedio con mejores caracteristicas Se han desarrollado distintos modelos pero cada uno tiene sus inconvenientes considerandose el problema de la politica de revelacion como un problema abierto y pendiente de solucion Mercado de vulnerabilidades Editar Alrededor del mundo de los agujeros de seguridad se ha ido creando una importante actividad economica dando lugar a negocios a veces muy lucrativos El activo con el que se negocia es la informacion sobre la vulnerabilidad El negocio suele estar en La compra venta de informacion sobre vulnerabilidades El negocio puede ser con dinero o en especie por ejemplo publicidad sobre el descubridor o recompensando con un servicio de pago de forma gratuita Puede haber intermediarios Puede haber varias formas de realizar la compra venta Ejemplos venta directa en exclusiva venta directa sin exclusividad lo mismo se puede vender a varios subastas tradicionales subastas con mas de un ganador El problema de las subastas es la habilidad de comunicar la calidad de la vulnerabilidad si divulgar la informacion sobre la vulnerabilidad Esto se intenta conseguir dando unos minimos detalles sobre la vulnerabilidad o el establecimiento de intermediarios de confianza que permitan establecer la calidad de la vulnerabilidad manteniendo la informacion en riguroso secreto este tipo de intermediarios estan apareciendo en el mercado underground La contratacion de personas equipos que se dedican a la busqueda de vulnerabilidades ya sea de forma interna o externa a la propia organizacion Por ejemplo hay multitud de empresas que se dedican a la auditoria de seguridad La venta de productos por ejemplo antivirus IDS IPS o cortafuegos que detectan solucionan o mitigan el impacto de vulnerabilidades Proveedores de productos que permiten detectar o aprovechar vulnerabilidades de otros productos Se ha propuesto que la existencia de un mercado de vulnerabilidades puede ser una buena idea para incentivar a los proveedor de sistemas para que se preocupen mas en mejorar la seguridad de sus productos y en arreglar rapidamente las vulnerabilidades que se vayan encontrando Motivaciones Editar Las motivaciones para la existencia de este tipo de mercado son en ultima instancia Conseguir ganancia economica Este es el principal motivo para la existencia de este mercado Consecucion de una herramienta defensiva u ofensiva para poderla utilizar en cierto tipo de conflictos guerra en red y guerra informatica Actores Editar Los actores en este mercado son Productores de informacion Hackers investigadores Consumidores Gobiernos guerra en red guerra informatica Proveedores de sistemas objeto de los ataques Proveedores de sistemas que protegen frente a ataques Atacantes maliciosos IntermediariosMercado de vulnerabilidades y proveedores de productos Editar Los proveedores de productos juegan un papel especial en este mercado ya que el mercado se basa en la existencia de fallos en sus productos lo que les puede provocar la perdida de confianza y finalmente la perdida de clientes La existencia de un mercado de vulnerabilidades no les beneficia ya que Desincentiva que investigadores les revelen la informacion sin pagar Cuanto mas mercado haya mas competencia por obtener la informacion mas vale esa informacion y por tanto sera mas dificilmente accesible para los proveedores Cuanto mas mercado haya mas competencia por obtener la informacion mas vale esa informacion y por tanto mas se incentiva al descubrimiento de estas vulnerabilidades Por tanto intentan no fomentarlo aunque estan siendo obligados por su crecimiento a entrar poco a poco en el para no verse excluidos cada vez mas del conocimiento de las vulnerabilidades de sus propios productos Por ejemplo cada vez es mas frecuente la convocatoria de concursos remunerados para la busqueda de vulnerabilidades Para fomentar la revelacion de la informacion sin pagar estan tomando una serie de iniciativas como por ejemplo Facilitar el contacto para la comunicacion de vulnerabilidades por ejemplo direcciones de correo electronico o formularios web en su sitios web Dedicacion de recursos para la pronta respuesta y colaboracion con los descubridores de vulnerabilidades Establecimiento de buenas relaciones con investigadores para fomentar que les revelen la informacion Ejemplos Participacion en conferencias de hackers e investigadores por ejemplo Black Hat Briefings Crear sus propias conferencias por ejemplo Blue Hat Invitar a sus dependencias a investigadores para que les ensenen como consiguen encontrar vulnerabilidades en sus productos Agradecimiento publico de las colaboraciones con los descubridores De esta forma se da reputacion a los investigadores Tipos de mercado Editar Podemos hablar de dos mercados de vulnerabilidades claramente diferenciados el licito y el ilicito Al ser una diferencia puramente legal dependera de la jurisdiccion del pais en el que estemos el que ciertos negocios pertenezcan a uno u otro mercado Por este motivo las contrataciones de hackers con propositos mas controvertidos se realiza en paises con legislacion no muy restrictiva por ejemplo Brasil Rusia y Ucrania Para que el mercado licito sea realmente efectivo tiene que Atraer a los investigadores de vulnerabilidades Para ello Los precios tienen que ser comparables o superiores a los que da el mercado negro y ser lo suficientemente altos para que merezca la pena el esfuerzo Hay que tener en cuenta que el mercado underground facilita la venta a multiples compradores la misma informacion En 2006 se estimaba 14 que lo que pagaban a los investigadores empresas licitas dedicadas a este negocio era equivalente a vender el producto a 3 actores maliciosos en el mercado underground Lo que pagaban a los investigadores empresas proveedoras de productos era equivalente a vender el producto a 1 actor maliciosos en el mercado underground Atraer la confianza de los investigadores Para ello es habitual anunciarse en los entornos de los investigadores como las conferencias Blackhat y DEF CON de Estados Unidos o RootedCON de Espana Ganar aceptacion en la industria y por tanto clientes para sus productos El objetivo es implantar la idea de que esta industria permite protegerse frente a vulnerabilidades que posiblemente ya circulan en el mercado ilicito Para ello suelen utilizar politicas de revelacion responsable y colaboran de forma activa para la correccion de dichas vulnerabilidades Tambien se suele pedir que el propio proveedor de cierta publicidad al descubridor de la vulnerabilidad Desarrollar el negocio de forma que permita obtener beneficios El objetivo es crear productos por ejemplo boletines de informacion productos software como antivirus IDS IPS o cortafuegos que permitan protegerse frente a las vulnerabilidades antes de que el proveedor arregle la vulnerabilidad Inconvenientes Editar Los principales inconvenientes de este tipo de mercado tienen que ver con la revelacion de la informacion la incentivacion a los investigadores y el aumento de los precios de las vulnerabilidades Revelacion de la informacion Editar La existencia del mercado de vulnerabilidades provoca una resistencia a que los agujeros de seguridad sean revelados para que puedan ser arreglados La informacion sobre la vulnerabilidad pierde valor cuanto mas gente la conoce y pierde totalmente el valor cuando el problema es arreglado y ya no existe Por tanto hay una tendencia para proteger el valor de la informacion a mantener la informacion oculta Todo esto repercute en una menor seguridad de los productos En general las mas importantes empresas que se dedican a este negocio estan comunican a los proveedores sobre las vulnerabilidades que encuentran Sin embargo hay algunas companias pequenas que no lo hacen Esta politica de no revelacion de vulnerabilidades es muy criticada pero no se suele considerar ilegal ya que la informacion es vendida con descargo de responsabilidad diciendo que esa informacion deberia ser usado para pruebas internas no para burlar la ley Los gobiernos dependen del tipo de vulnerabilidad que encuentren informan al proveedor del producto o no Si se trata de un punto debil de sistemas que ellos mismos usan entonces comunicaran al proveedor Si por ejemplo se trata de una vulnerabilidad utilizada en una herramienta ofensiva entonces no revelara al proveedor la informacion sobre dicha vulnerabilidad Motiva la busqueda de vulnerabilidades Editar La existencia de un mercado donde vender las vulnerabilidades provoca que haya una mayor investigacion de vulnerabilidades lo que provoca que se descubran mas y por tanto haya un conjunto mas amplio de vulnerabilidades activas que causas inseguridad a los usuarios Aumento de los precios de las vulnerabilidades Editar La existencia de un mercado cada vez mas amplio de vulnerabilidades provoca que los precios suban Esto provoca que la informacion sea menos accesibles a los proveedores que en definitiva son los que arreglan la vulnerabilidad para todos sus clientes Ejemplos Editar Ejemplos de negocios en el mundo de las vulnerabilidades Casi desde el principio de los sistemas de informacion ha habido y sigue habiendo un mercado negro o mercado underground e ilicito de vulnerabilidades en el que los atacantes venden informacion no revelada publicamente sobre vulnerabilidades para que otros puedan aprovecharlas de forma ilicita por ejemplo robar dinero causar danos espionaje recopilar informacion para chantaje divulgacion de informacion falsa como verdadera para por ejemplo hacer pump and dump o adware indeseado Un ejemplo contrastado de uso del mercado underground para la venta de informacion sobre vulnerabilidades es el caso de la vulnerabilidad del Microsoft Windows WMF rendering fue vendida en el mercado ilicito 15 Hay dos tipos de negocios relacionados con este tipo de mercado La contratacion para atacar un objetivo especifico por ejemplo persona u organizacion y por otro lado la compra de productos ya elaborados y listos para ser usados exploits Para ponerse en contacto las partes de este tipo de mercado usan canales de IRC y sitios web especificos Al ser un mercado ilicito los negocios no son publicos y esto facilita la venta del mismo producto a distintos compradores y asi sacar un mayor beneficio TippingPoint una division de 3Com ofrece sistemas de deteccion de intrusos para protegerse contra vulnerabilidades Esta compania aplica una politica de seguridad de revelacion responsable iDefense una compania de Verisign se dedica a la venta de informacion sobre vulnerabilidades Dispone de un servicio de suscripcion en el cual los miembros pagan por recibir notificaciones sobre las vulnerabilidades y sobre soluciones o formas de mitigar el impacto de dichas vulnerabilidades hasta que el proveedor provea una solucion Esta compania aplica una politica de seguridad de revelacion responsable Algunos proveedores de productos convocan Bug Bounty s que son convocatorias para que hackers e investigadores sobre seguridad investiguen sus productos y si encuentran e informan sobre vulnerabilidades se les gratifica por ello Algunas de las organizaciones que han convocado este tipo de concursos son Mozilla Microsoft Google o Facebook 16 Muchos gobiernos tienen programas en los que vulnerabilidades que no son publicas pueden ser usados de forma defensiva u ofensiva con el objetivo de defender los intereses de los que detentan el poder En 2001 ya se pensaba 17 que mas de 20 paises tenian o estaban desarrollado capacidades para desarrollar ataques informaticos guerra en red y guerra informatica Wabisabi Labi era un site que permitia la adquisicion de vulnerabilidades Permitia cuatro tipo de transacciones Subastas tradicionales subastas con mas de un ganador compras inmediatas y compras de un comprador exclusivo Argeniss Inmunity y GLEG Ltd son pequenas companias que contratan a sus propios investigadores y venden suscripciones a sus servicios para proveer informacion sobre las vulnerabilidades que encuentran Esta informacion no la comunican a los proveedores de los productos a que se refieren De esta forma incrementan el valor y el tiempo de vida de las vulnerabilidades con las que comercian Le dan a la informacion un caracter privado Esto ha tenido importantes criticas desde el punto de vista etico Gestion de la informacion Editar Hay distintas iniciativas cuyo proposito es gestionar informacion sobre vulnerabilidades Iniciativas del MITRE Editar El MITRE tiene distintas catalogos que permiten hacer un seguimiento de las vulnerabilidades CVE debilidades documentadas CWE y patrones de ataque CAPEC Los tres catalogos estan estrechamente vinculadas es decir una vulnerabilidad es explotada gracias a una debilidad conseguida en un software o hardware que a su vez ha sido aprovechada a traves de un patron de ataque Por tanto cada vez que cualquiera de las tres listas recibe una nueva entrada esta es considerada comprobada y estudiada por lo que muy probablemente se puedan generar o complementar los registros en cualquiera de las otras 18 Asociado a las anteriores el MITRE tiene un formato CPE para identificar de forma detallada sistemas productos y plataformas 19 CVE Editar Articulo principal Common Vulnerabilities and Exposures El MITRE CVE List o simplemente CVE es un catalogo de vulnerabilidades que asocia a cada vulnerabilidad conocida un identificador unico que se conoce como CVE ID Este codigo CVE ID es usado como estandar de nomenclatura de vulnerabilidades por la mayoria de repositorios de vulnerabilidades para identificar cada vulnerabilidad Ademas del identificador el catalogo describe en que consiste la vulnerabilidad que versiones del software estan afectadas posible solucion al fall si existe o como configurar para mitigar la vulnerabilidad 20 21 CWE Editar El Common Weakness Enumeration o CWE es un catalogo de debilidades documentadas de software y hardware habituales que podria derivar en vulnerabilidades Por ejemplo inyeccion SQL CWE 89 o desbordamiento de bufer CWE 120 son entradas de este catalogo Es muy utilizada por distintas herramientas de seguridad encargadas de identificar estas debilidades y para promover la identificacion de las vulnerabilidades mitigacion y su prevencion Para cada debilidad se aporta un identifcador CWE ID que es usado como estandar y datos como la descripcion tiempo de introduccion ejemplos etc 18 CAPEC Editar El Common Attack Pattern Enumeration and Classification o CAPEC es un catalogo de patrones de ataque que recolecta informacion sobre ellos junto a un esquema de clasificacion exhaustiva Un patron de ataque es la descripcion del metodo utilizado para la explotacion de una vulnerabilidad es decir modelo para hacer un exploit de la vulnerabilidad Muchas de las vulnerabilidades que se registran comparten patrones de ataques Por ejemplo el patron de ataque Explotar confianza en cliente CAPEC 22 es un patron de ataque para canales cliente servidor con autenticacion y integridad de datos en el que se aprovecha la confianza ientre el cliente y el servidor paara ejecutar un tipo de ataque en el que el servidor cree que es un cliente valido A cada patron de ataque se le asocia un identificador CAPEC ID que es usado como estandar y luego se aportan datos como la descripcion mitigaciones recursos o habilidades necesarias para el ataque 18 22 CPE Editar El Common Platform Enumeration o CPE es un formato que permite identificar con exactitud con un nombre unico y estandar sistemas productos y plataformas Es usado para determinar de forma totalmente univoca y exacta las versiones ediciones o idiomas de un producto que estan afectadas por una vulnerabilidad por una vulnerabilidad EL NIST mantiene una version autorizada para su distribucion como parte de su iniciativa NVDB 19 Por ejemplo para referirse a Microsoft Internet Explorer 8 SP sin edicion y en cualquier lenguaje se usa 19 wfn part a vendor microsoft product internet explorer version 8 update sp edition NA language ANY Valoracion de vulnerabilidades Editar Hay distintas iniciativas para evaluar de forma estandar la criticidad de las vulnerabilidades Se basan en dar puntuaciones en base a distintos criterios Estos metodos estandar permiten establecer criterios representativos del riesgo en la organizacion lo que se suele traducir en una priorizacion consciente de las medidas de seguridad que se desean aplicar 23 CVSS Editar El Common Vulnerability Score System o CVSS es un estandar abierto definido por el Forum of Incident Response and Security Teams FIRST que cuantifica las vulnerabilidades estimando el impacto derivado de la misma Se usa un puntaje del 1 al 10 y para establecerlo se usan una serie de metricas publicas Este estandar es usado por la National Vulnerability Database y por el Common Vulnerabilities and Exposures 23 La forma de establecer las medidas va evolucionando produciendo nuevas versiones del estandar 24 CWSS Editar Creado por el MITRE como parte del proyecto CWE y contando con el apoyo del gobierno de los Estados Unidos 25 26 el Common Weakness Scoring System o CWSS es un estandar que pretende ser una evolucion del CVSS Sigue un criterio mas avanzado que su antecesor Por ejemplo Se tienen en cuenta los efectos de los procesos criticos de negocio determina hasta que punto esa vulnerabilidad podria ser aprovechada por hackers puede otorgar acceso a documentos en modo de solo lectura o si las cosas serian mas graves y se podria acceder en modo de escritura pudiendo modificar datos o eliminarlos 26 El CWSS esta orientado a los desarrolladores y a facilitar su trabajo estableciendo criterios para su utilizacion durante la fase de desarrollo de un programa Por ejemplo si se descubre un buffer overflow durante una auditoria de codigo se le asigna una prioridad CWSS baja si los datos que disparan ese suceso no son ingresados por el usuario sino que son parte del funcionamiento aleatorio del programa 26 No existe una web servicio o aplicacion publica que utilice este sistema En sus inicios este sistema se solia promover a traves de publicaciones como por ejemplo los documentos desarrollados entre el MITRE y SANS Institute del tipo Top 25 Most Dangerous Software Errors sin embargo en la actualidad es dificil encontrar informacion reciente asociada a debilidades de software Puede deberse a que hoy por hoy la lista CWE se actualiza muy poco y a que las empresas de desarrollo de software protegen el codigo de sus aplicaciones y su estudio valoracion y resolucion se suele gestionar de manera privada sin compartir la informacion 25 Repositorios de vulnerabilidades Editar Ademas de la CVE del MITRE que funciona mas como fuente de informacion basica que proporciona una identificacion estandar de vulnerabilidades hay distintas bases de datos de vulnerabilidades 27 La National Vulnerability Database o NVDB es el repositorio de vulnerabilidades del NIST una agencia de la Administracion de Tecnologia del Departamento de Comercio de los Estados Unidos Para facilitar el uso y clasificacion de vulnerabilidades este repositorio usa SCAP un estandar para expresar formatos y nomenclaturas y manipular informacion relacionada con la seguridad sobre fallos y configuraciones Para evaluar las vulnerabilidades usa CVSS Vulnerability Assessment Platform Vulners es un repositorio de vulnerabilidades correlacionados con sus exploits Actualiza regularmente su base de datos de mas de 70 fuentes Vulnerability Database VulDB CVE Details Vulnerability Notes Database o VND es un repositorio de vulnerabilidades del CERT Coordination Center CC de la Universidad Carnegie Mellon WPScan Vulnerability Database es un repositorio de vulnerabilidades asociadas a WordPress Buscadores de vulnerabilidades Editar El volumen de crecimiento de las vulnerabilidades junto a la existencia de distintos repositorios de vulnerabilidades las cuales a su vez no suelen ser muy comodas de consultar a provocado la aparicion de software que se encarga de buscar automaticamente en los distintos repositorios de vulnerabilidades Es frecuente que estas herramientas tambien consulten varias bases de datos de exploits Ejemplos de este tipo de herramientas son Pompem vFeed y vulnerability alerter 28 29 Otro enfoque consiste en descargar toda la informacion almacenarla en una base de datos y hacer consultas sobre ella Este es el enfoque de por ejemplo cve search 30 Casos famosos EditarVarias industrias incluida la industria de salud los bancos e incluso el gobierno de los Estados Unidos se han visto afectadas por brechas de seguridad por causa de vulnerabilidades de sistemas 31 Casos incluyen En junio de 2005 un servidor de mantenimiento de tarjetas de credito fue crackeado por un grupo de personas aprovechando un error en el codigo de verificacion Esto genero perdidas por 10 000 000 de dolares estadounidenses 32 El FBI sufrio un ataque de un usuario que uso cuentas de correo obtuvo contrasenas y otros datos de relevancia a traves de un puerto que estaba abierto en el codigo web cita requerida En Windows 98 ciertas contrasenas de usuario se exponen en las carpetas que pueden ser leidas en MS DOS 33 Vease tambien EditarError de software Exploit Seguridad informatica Common Vulnerabilities and Exposures Packet StormReferencias Editar a b Introduction to Secure Software Development Life Cycle infosecinstitute com 1 de febrero de 2013 POLITICAS DE SEGURIDAD DE LA INFORMACIoNR 0POLITICA GLOBAL DE SEGURIDAD DE LA INFORMACIoN Fundacion Pascual Tomas 25 de septiembre de 2018 Herramientas de prueba de seguridad de aplicaciones AST A2Secure 29 de mayo de 2019 Arbaugh Fithen y McHugh Windows of Vulnerability A Case Study Analysis S Shepherd Vulnerability Disclosure How do we define Responsible Disclosure a b Andrew Cencini et ali Software Vulnerabilities Full Responsible and Non Disclosure diciembre de 2005 E Rescorla Is finding Security Holes a Good Idea Bruce Schneier The Strange Story of Dual EC DRBG Schneier on Security Noviembre de 2007 David E Ross PGP Backdoors and Key Escrow 2002 Phil Zimmermann Frequently Asked Question V K Pachghare Cryptography And Information Security PHI Learning 2009 Thom Holwerda More Details Emerge Regarding OpenBSD FBI Backdoors OS news Diciembre de 2010 Almantas Kakareka What is Vulnerability Assessment Recopilado en Computer and Information Security Handbook de John R Vacca Ed Elsevier 2009 Michael Sutton y Frank Nagle Emerging Economic Models for Vulnerability Research Microsoft Corp Microsoft Security Bulletin MS06 001 Caleb Bucker Lista de Programas Bug Bounty Ganando Dinero por reportar Vulnerabilidades Defense Science Board Protecting the Homeland Report of the Defense Science Board Task Force on Defensive Information Operations 2000 Summer Study Volume II a b c Ocho siglas relacionadas con las vulnerabilidades II CWE y CAPEC ElevenPaths 31 enero de 2014 a b c Ocho siglas relacionadas con las vulnerabilidades y VII CPE ElevenPaths 10 de septiembre de 2014 Jose Manuel Ortega Candel Seguridad en aplicaciones Web Java Editorial Ra Ma 2018 Ocho siglas relacionadas con las vulnerabilidades I CVE ElevenPaths 3 de enero de 2014 CAPEC 22 Exploiting Trust in Client MITRE a b Vulnerabilidades que es CVSS y como utilizarlo Miguel Angel Mendoza welivesecurity com 4 de agosto de 2014 Umberto Francesco Schiavo Ocho siglas relacionadas con las vulnerabilidades III CVSS ElevenPaths 23 de abril de 2014 a b Umberto Francesco Schiavo Ocho siglas relacionadas con las vulnerabilidades IV CWSS ElevenPaths 23 de mayo de 2014 a b c CWSS el nuevo estandar para la clasificacion de vulnerabilidades Willy Klew republica com 12 de julio de 2011 What is CVE Common Vulnerabilities and Exposures SecurityTrails 10 de diciembre de 2019 Pompem conoce esta herramienta para buscar vulnerabilidades y exploits Ruben Velasco redeszone net 17 de febrero de 2019 Pompem alternatives Linux Security Expert cve search Descubre esta herramienta gratuita para realizar busquedas de vulnerabilidades Sergio de Luz redeszone net 17 de octubre de 2016 Cyber Crime Federal Bureau of Investigation en ingles estadounidense Consultado el 14 de noviembre de 2020 Why your bank may not care if your credit card was hacked Fortune en ingles Consultado el 14 de noviembre de 2020 coursehero com coursehero com Consultado el 13 de octubre de 2020 Bibliografia EditarAndrew Cencini et ali Software Vulnerabilities Full Responsible and Non Disclosure Diciembre de 2005 Stephen A Sheperd Vulnerability Disclosure How do we define Responsible Disclosure SANS Institute Abril de 2003 Jaziar Radianti et ali Toward a Dynamic Modeling of the Vulnerability Black Market Faculty of Engineering and Science Agder University Octubre de 2006 George K Kostopoulos Cyberspace and Cybersecurity CRC Press 2013 Michael Sutton y Frank Nagle Emerging Economic Models for Vulnerability Research Proceedings of the Workshop on the Economics of Information Security 2006 Enlaces externos Editar en ingles CVE Listado de vulnerabilidades comunes clasificadas y publicadas junto con proveedores de soluciones en ingles Secunia com Portal en ingles dedicado fundamentalmente a las vulnerabilidades de seguridad en ingles Secunia Personal Software Inspector PSI Software que detecta el software vulnerable y desactualizado instalado en nuestro equipo proporcionandonos un enlace de descarga a la ultima version o parche que corrige las vulnerabilidades en ingles Vigil nce vulnerabilities Ver tecnica vulnerabilidades y sus soluciones SecurityVibes Portal frances dedicado a la seguridad de las tecnologias Secuser com Portal frances dedicado a la seguridad de las tecnologias info corroy org Una vision general del actual equipo de seguridad Netcraft TechZoom Analisis empirico de la vulnerabilidad de divulgacion de vulnerabilidades fechas 14 000 desde 1996 OSVDB Base de datos de vulnerabilidades de codigo abierto la pagina principal scip VulDB Base de datos de vulnerabilidades NIST SAMAT Metrica de Software Assurance y la herramienta de evaluacion de proyectos Microsoft Microsoft Security Response Center definicion Buscador de vulnerabilidades por producto del Centro de Respuesta a Incidentes de seguridad del Gobierno de Espana para PYMEs y ciudadanos INTECO CERT Datos Q631425 Multimedia Vulnerability computing Obtenido de https es wikipedia org w index php title Agujero de seguridad amp oldid 136634439, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos