El enigma de la vulnerabilidad.
NoticiasAmenazas como la inyección de SQL y los scripts de sitios cruzados (XSS) han plagado a los negocios en línea durante años, pero últimamente últimamente han adquirido la notoriedad que merecen; pero por cada amenaza que se publica, hay muchas más que nunca reciben la misma atención.
Se descubren nuevas vulnerabilidades a una velocidad alarmante. La Base de Datos de Vulnerabilidad Nacional del NIST informó 394 nuevas vulnerabilidades en los últimos meses, 140 de estas vulnerabilidades fueron de gran gravedad. Un estudio adicional mostró que alrededor del 90% de los sitios web son vulnerables a las vulnerabilidades que podrían causar la fuga de datos..
Los daños que puede causar la piratería pueden ser difíciles de cuantificar, pero incluyen la pérdida de ingresos y gastos incurridos mientras el sitio está fuera de servicio y se está reparando. Esto variará dependiendo de cuánto de su negocio se realice en línea.
¿Cuánto perdería si ya no pudiera aceptar tarjetas de crédito en línea porque una inyección SQL filtró datos confidenciales de su base de datos? Uno de los hacks más publicitados costó * Sony $ 170M hace un par de años.
Más difíciles de tabular son los costos blandos, como la pérdida futura de negocios debido a la audiencia voluble y el daño a la reputación de la marca.
Si se informa que su sitio contiene malware o vulnerabilidades de secuencias de comandos de sitios cruzados, los navegadores modernos advertirán a los clientes que se alejen de su sitio, lo que puede tener un impacto negativo en las clasificaciones de los motores de búsqueda (SEO), incluso hasta el punto de estar en cuarentena para que no aparezcan en los resultados de búsqueda.
El elegido
Cómo un hacker elige a su víctima puede ser tan variado como los ataques que usan. Normalmente, los piratas informáticos buscan sus datos, ancho de banda o incluso la emoción de obtener acceso. Existen mercados activos para números de tarjetas de crédito y direcciones de correo electrónico..
Los piratas informáticos saben que las personas a menudo reutilizan las contraseñas y las utilizarán junto con las direcciones de correo electrónico para acceder a las otras cuentas de sus clientes en otros sitios.
Una vez que un pirata informático tenga acceso a su sistema, instalará programas de puerta trasera para permitirles un acceso futuro, incluso si aplica parches al software vulnerable. Desde este punto, su servidor puede usarse en ataques DoS / DDoS o intentos de piratería contra otras compañías que pueden buscar reparaciones si se detectan los ataques..
El pirata informático más peligroso es el que tiene rencor contra su empresa. Se infiltrarán en su sistema con el objetivo de causar el mayor daño posible a su negocio, destruyendo sus datos y su reputación en el proceso..
Con la rapidez con que se descubren las vulnerabilidades, los análisis frecuentes de vulnerabilidades con un escáner actual son vitales para garantizar que su sitio se mantenga protegido en todo momento..
Además de ejecutar análisis al menos cada trimestre, se recomienda encarecidamente ejecutar un análisis de vulnerabilidad después de realizar actualizaciones moderadas o más grandes en su sitio o infraestructura para garantizar que no se hayan introducido nuevas vulnerabilidades..
Cualquier pirata informático decente usará un escáner para revisar las vulnerabilidades en su sitio, por lo que no debería al menos hacer lo mismo de manera regular?
- Sean Power es gerente de operaciones de seguridad para DOSarrest Internet Security, una compañía que se especializa en servicios de mitigación DDoS basados en la nube.