El OWASP Top 10 lista las principales vulnerabilidades de seguridad en aplicaciones web. Ofrece consejos para protegerse de estos ataques comunes.1 Su última versión, del 2021, destaca fallos como la pérdida de control de acceso y las fallas criptográficas. También incluye la inyección, el diseño inseguro y configuraciones de seguridad incorrectas.2 Ayuda a desarrolladores y empresas a hacer más seguras sus aplicaciones web. Así, previenen ataques que podrían dañar los datos y los sistemas.

Aspectos clave:

  • El OWASP Top 10 lista las principales vulnerabilidades de seguridad en aplicaciones web.
  • La última versión (2021) identifica nuevas categorías como diseño inseguro y fallas en la integridad de datos y software.
  • La pérdida de control de acceso y las fallas criptográficas son las principales preocupaciones de seguridad según los datos.
  • Inyección, configuración de seguridad incorrecta y componentes vulnerables también se encuentran entre las principales vulnerabilidades.
  • Esta guía es esencial para que desarrolladores y empresas mejoren la seguridad de sus aplicaciones web.

¿Qué es el OWASP Top 10?

El OWASP Top 10 es una lista importante. La creó la Fundación OWASP3. Incluye las 10 vulnerabilidades más peligrosas para apps web. Estas fallas se actualizan cada 2 o 3 años. Se basan en datos reales y encuestas a expertos.

Descripción del OWASP Top 10

El OWASP Top 10 ayuda a desarrolladores y firmas. Les muestra los peores problemas de seguridad en sus apps web.3 Al conocer estos peligros, OWASP busca que se tomen acciones para hacer apps más seguras.

Vulnerabilidades más comunes en aplicaciones web

Estas son las fallas más comunes, según el OWASP Top 10 de hace poco:1

  • Pérdida de control de acceso
  • Fallas criptográficas
  • Inyección
  • Diseño inseguro
  • Configuración de seguridad incorrecta
  • Componentes vulnerables y desactualizados
  • Fallos de identificación y autenticación
  • Fallas de integridad de datos y software
  • Fallos de registro y monitoreo
  • Falsificación de solicitudes del lado del servidor

Fallos de Control de Acceso

Los fallos de control de acceso son muy comunes en 2021, afectando al 94% de las aplicaciones.2 Esto significa que hay errores al verificar quién puede entrar a lugares donde no deberían ir.

Manipulación de identificadores

Para evitar estos errores, OWASP dice que hay que ser muy cuidadosos al dar permisos.2 Solo se deben otorgar los permisos necesarios a cada usuario. También, es clave no dar acceso a todos por defecto, sólo a lo que es público, y usar bien los controles de acceso por toda la aplicación.

Principio de mínimos privilegios

Además, OWASP da más consejos para evitar estos errores:

  • Registrar y alertar sobre los fallos de control de acceso
  • Limitar la tasa de acceso a la API y los controladores
  • Invalidar los identificadores de sesión cuando ésta finalice
  • Desactivar el listado de directorios y ocultar los metadatos de los archivos

Recomendaciones de OWASP

OWASP sigue recomendando el principio de mínimos privilegios.2 E insiste en no permitir el acceso a nada salvo lo público. Además, dice que hay que usar los controles de acceso por toda la aplicación de manera consistente.

Fallas Criptográficas

Las fallas criptográficas ocupan un lugar muy importante en el OWASP Top 10 de 2021.1 Incluyen temas como algoritmos de cifrado obsoletos y errores en la gestión de claves.

Algoritmos de cifrado obsoletos

Utilizar algoritmos viejos y débiles puede poner en riesgo la seguridad. Estos algoritmos ya no son seguros porque han sido comprometidos.

Gestión de claves débiles

La forma en que se manejan las claves también es muy importante. Si estas son fáciles o se guardan de forma poco segura, los atacantes pueden llegar a la información confidencial.45

IndicadorValor
Tasa de incidencia máxima46.44%
Tasa de incidencia promedio4.49%
Explotabilidad ponderada promedio7.29
Impacto ponderado promedio6.81
Cobertura máxima79.33%
Cobertura promedio34.85%
Incidencias totales233,788
Total CVEs3,075

Inyección

La inyección, con ataques como SQL Injection y Cross-Site Scripting (XSS), es común en aplicaciones web.6 Ocurre cuando los datos del usuario no se validan antes de usarlos en la aplicación.1

Falta de Validación de Entradas

Imagina una app web con un campo de búsqueda de usuarios. Si un atacante introduce un texto especial, puede cambiar la consulta a la base de datos. Así, la app puede mostrar datos secretos.6

Ejemplo de Ataque por Inyección

El 94% de las aplicaciones mostraron inyección en un estudio. La tasa máxima de problemas fue del 19%, con un promedio de 3.37%.1 También, se encontraron 274.000 casos de 33 tipos de inyección.6

Vincular Parámetros de Forma Segura

Para evitar estos ataques, OWASP sugiere vincular bien los datos de entrada. Si no se puede, asegúrate de validar y sanear los datos.1

inyección

Diseño Inseguro

En 2021, OWASP incluyó la vulnerabilidad de diseño inseguro en su Top 10.1 Esta nueva categoría se enfoca en los fallos de diseño que afectan la seguridad en el desarrollo.

Las vulnerabilidades de diseño pueden aparecer durante varias etapas de crear un software. Si el diseño no considera la seguridad, pueden aparecer errores.1 A veces, los desarrolladores, sin querer, crean más problemas si no siguen ciertas prácticas.

Seguridad en Aplicaciones Web: OWASP Top 10

En nuestra vida diaria, dependemos de aplicaciones web. Estas van desde redes sociales hasta banca en línea. Así, son esenciales en nuestra sociedad digital.2 Por eso, mantener su seguridad protege a los usuarios y sistemas.

Importancia de las aplicaciones web

El OWASP Top 10 guía a desarrolladores y empresas. Les alerta sobre las vulnerabilidades más críticas en aplicaciones web.2 Su objetivo es mejorar la seguridad al identificar riesgos.

Objetivos del OWASP Top 10

En 2021, la categoría A01 (Pérdida de Control de Acceso) evidenció alto riesgo. Un 3,81% de 318.000 aplicaciones tenía problemas.1 La A03 (Inyección) mostró que el 94% tenía riesgos de inyección. Con una incidencia del 3,37%, con 274.000 problemas.

Configuración de Seguridad Incorrecta

La configuración de seguridad es muy importante para proteger una aplicación web. Una configuración de seguridad incorrecta puede mostrar datos secretos. También permite usar funciones que no se necesitan o mantiene activas contraseñas preestablecidas.1

Tipos de configuraciones inseguras

Hay varias configuraciones de seguridad incorrectas:

  • Habilitar aplicaciones o puertos innecesarios
  • Dejar cuentas y contraseñas predeterminadas activas y sin cambios
  • Configurar mensajes de error que revelen demasiada información a los usuarios

En el OWASP Top 10, la configuración de seguridad incorrecta subió de la sexta a la tercera posición.1 Un 90% de las aplicaciones tenían configuraciones incorrectas.1

En promedio, la tasa de incidencia de Configuración de Seguridad Incorrecta fue del 4,5%.1 Se encontraron más de 208,000 problemas de seguridad relacionados.1 Incluso, la Configuración de Seguridad Incorrecta incluye un nuevo riesgo en la última edición: CWE A4:2017-Entidades Externas XML (XXE).1

Configuración de seguridad

Es vital que desarrolladores y empresas se enfoquen en la configuración de seguridad de sus páginas web. Así, se evitará la exposición de datos importantes y se garantizará un nivel adecuado de seguridad.17

Componentes Vulnerables y Desactualizados

En los últimos años, la preocupación por la seguridad de los componentes vulnerables y desactualizados ha crecido mucho. Esto se debe, en parte, al incremento de los ataques en la cadena de suministro.2 Una organización que no vigile el código externo que usa en sus aplicaciones, está en riesgo. Esto es porque podrían ser blanco fácil de ataques aprovechando vulnerabilidades conocidas.

Las aplicaciones web suelen necesitar de bibliotecas y componentes de otros proveedores.2 Estos a su vez, pueden tener más dependencias. Si esas dependencias tienen fallas de seguridad y no se actualizan, la aplicación queda desprotegida ante ataques.

Fallas de Identificación y Autenticación

Las fallas en identificar y autenticar siguen siendo importantes en el OWASP Top 10.2 Han bajado un poco en la lista, comparado con el año pasado. Ocurren cuando las aplicaciones no tienen buenos métodos para saber si los usuarios son realmente quienes dicen ser.

Autenticación débil

Imagina una aplicación web sin autenticación de múltiples factores (MFA).2 Esto deja una puerta abierta a los ataques de relleno de credenciales. Son cuando un atacante prueba diferentes combinaciones de username y password. Lo hacen usando credenciales fáciles, muy usadas o que ya han sido comprometidas.

Falta de autenticación multifactor

Ignorar la autenticación de múltiples factores también da ventaja a los ataques de relleno de credenciales.2 En esta nueva versión del OWASP Top 10, también se destaca la importancia de hacer un buen registro y monitorización de la seguridad.2 Estos aspectos han aumentado en su importancia desde el año anterior.

MétricaValor
CWEs mapeadas228
Tasa de incidencia máxima14.84%8
Tasa de incidencia promedio2.55%8
Explotabilidad ponderada promedio7.408
Impacto ponderado promedio6.508
Cobertura máxima79.51%8
Cobertura promedio45.72%8
Incidencias totales132,1958
Total CVEs3,8978

Fallas en la Integridad de Datos y Software

Un problema importante en la seguridad informática es la integridad de datos y software. Se enfoca en debilidades en los procesos de DevOps y actualización de software. Estas fallas permiten ataques como el de SolarWinds.9 Algunos problemas son la confianza en código de terceros no fiables y la seguridad descuidada en la canalización de CI/CD.

Canalización de CI/CD insegura

Una canalización de CI/CD desprotegida pone a las organizaciones en serio riesgo.10 Si las etapas de construcción y despliegue de software no están seguras, los hackers pueden insertar código malicioso.10 Esto daña la seguridad del software y puede amenazar los datos.

Para reducir estos peligros, es vital tener una canalización de CI/CD segura. Esta debe incluir medidas fuertes de seguridad y verificar la integridad del código.10 También, es importante conocer bien las dependencias de software y actualizar la seguridad a tiempo.9 Seguir estas recomendaciones es esencial para mantener seguro el entorno de desarrollo y despliegue.

Enlaces de origen

  1. https://owasp.org/Top10/es/
  2. https://www.checkpoint.com/es/cyber-hub/cloud-security/what-is-application-security-appsec/owasp-top-10-vulnerabilities/
  3. https://www.f5.com/es_es/glossary/owasp
  4. https://owasp.org/Top10/es/A09_2021-Security_Logging_and_Monitoring_Failures/
  5. https://owasp.org/Top10/es/A02_2021-Cryptographic_Failures/
  6. https://owasp.org/Top10/es/A03_2021-Injection/
  7. https://owasp.org/Top10/es/A05_2021-Security_Misconfiguration/
  8. https://owasp.org/Top10/es/A07_2021-Identification_and_Authentication_Failures/
  9. https://www.welivesecurity.com/es/recursos-herramientas/owasp-top-10-vulnerabilidades-criticas-aplicaciones-web/
  10. https://lab.wallarm.com/what/a08-2021-owasp-fallas-de-integridad-de-datos-y-software/?lang=es

Deja un comentario