Huis Securitywatch Beveiligingsreactie in 2013 sneller, nog steeds niet snel genoeg

Beveiligingsreactie in 2013 sneller, nog steeds niet snel genoeg

Video: 13 computerproblemen waar lezers tegenaan lopen (SchoonePC Nieuwsbrief 85) (November 2024)

Video: 13 computerproblemen waar lezers tegenaan lopen (SchoonePC Nieuwsbrief 85) (November 2024)
Anonim

Het Zwitserse infosec-bedrijf High-Tech Bridge haalde vorig jaar het nieuws door Yahoo te beschamen en meer te bieden dan alleen een T-shirt als bugbounty. Dat soort onderzoek is echter niet wat HTB-onderzoekers elke dag doen. Hun belangrijkste focus is het identificeren van kwetsbaarheden en het vrijgeven van beveiligingsadviezen met betrekking tot hun bevindingen. De groep bracht in 2013 62 adviezen uit en zag een algehele verbetering van de responsiviteit van de industrie.

Snellere reparaties

Volgens een zojuist uitgebracht HTB-rapport brachten verkopers patches voor gemelde problemen veel sneller uit dan in 2012. Ook "meldde het overgrote deel van de leveranciers hun eindgebruikers op een eerlijke en snelle manier over kwetsbaarheden", waar in het verleden veel het probleem geruisloos hebt opgelost of het risico bagatelliseert. Het rapport riep Mijosoft (niet Microsoft) voor slechte beveiligingsprocedures.

De gemiddelde tijd om kritieke kwetsbaarheden te patchen nam af van 17 dagen in 2012 tot 11 dagen in 2013, een indrukwekkende reductie. Middelgrote kwetsbaarheden deden het zelfs nog beter, van 29 dagen tot 13 dagen. Dat is vooruitgang, maar er is ruimte voor verbetering. Het rapport merkt op dat "11 dagen om kritieke kwetsbaarheden te patchen nog steeds een vrij lange vertraging is."

Verhoogde complexiteit

Volgens het rapport wordt het voor de slechteriken moeilijker om kritieke kwetsbaarheden te identificeren en te exploiteren. Ze moeten hun toevlucht nemen tot technieken zoals kettingaanvallen, waarbij het exploiteren van een kritieke kwetsbaarheid alleen mogelijk is na het succesvol doorbreken van een niet-kritieke.

Heel wat kwetsbaarheden zijn in 2013 gedegradeerd van hoog risico of kritisch naar gemiddeld risico. Dit zijn met name exploits die alleen kunnen worden uitgevoerd nadat de aanvaller is geverifieerd of ingelogd. Het rapport merkt op dat ontwikkelaars alleen in gebieden moeten nadenken over beveiliging toegankelijk voor vertrouwde gebruikers, omdat sommige van die vertrouwde partijen 'in feite nogal vijandig kunnen zijn'.

Eigen ontwikkelaars moeten extra aandacht besteden aan beveiliging. SQL-injectie en cross-site scripting zijn de meest voorkomende aanvallen en interne toepassingen zijn de meest voorkomende slachtoffers van dergelijke aanvallen, met 40 procent. Content Management Systeem (CMS) plug-ins zijn de volgende, met 30 procent, gevolgd door kleine CMS's met 25 procent. Inbreuken op echt grote CMS's zoals Joomla en WordPress brengen groot nieuws, maar volgens HTB maken ze slechts vijf procent uit van het totaal. Veel blogplatforms en CMS blijven kwetsbaar, simpelweg omdat hun eigenaren ze niet volledig gepatcht houden of niet goed configureren.

Dus, hoe voorkom je dat je website of CMS wordt aangetast? Het rapport concludeert dat u "hybride testen nodig heeft wanneer geautomatiseerd testen wordt gecombineerd met handmatige beveiligingstests door een mens." Het zal niet verbazen dat High Tech Bridge precies dit soort testen biedt. Maar ze hebben gelijk. Voor echte veiligheid, wil je dat de good guys aanvallen en je laten zien wat je moet repareren.

Beveiligingsreactie in 2013 sneller, nog steeds niet snel genoeg