Todas las Noticias en Películas, Avances de Películas y Reseñas.

Si hay tantas filtraciones de datos es en gran parte por culpa de los desarrolladores, segĂșn este informe

Gracias por visitarnos y por leer el artĂ­culo: Si hay tantas filtraciones de datos es en gran parte por culpa de los desarrolladores, segĂșn este informe

SegĂșn la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU., los desarrolladores de aplicaciones y sitios web tienen mucho que ver con el resurgimiento actual de las filtraciones y robos de datos personales.

Crédito: 123rf

CISA y su contraparte australiana publicaron un informe conjunto que encontrĂł que las filtraciones de datos personales son cada vez mĂĄs costosas y frecuentes. “La informaciĂłn personal, financiera y mĂ©dica de millones de personas ha sido robada a travĂ©s de un tipo particular de vulnerabilidad en el sitio web”, dijeron. IDOR, o “Referencias de objetos directos inseguros”. Este defecto es de hecho muy comĂșn, porque en una inspecciĂłn mĂĄs cercana, es un patrĂłn muy comĂșn en la web de hoy.

El CISA toma el ejemplo de un sitio ficticio, a travĂ©s del cual se puede acceder a los datos personales de un usuario ingresando su identificador en los parĂĄmetros de solicitud, en la direcciĂłn URL. Bajo el formulario, www.dangeroussite.com?id=USERIDENTIFIER. En teorĂ­a, toda la parte despuĂ©s de “?id=” deberĂ­a cifrarse, de modo que nadie sepa el ID de usuario real. En la prĂĄctica, esto no es asĂ­ y los piratas informĂĄticos roban datos con esta pequeña informaciĂłn aparentemente inocuo.

SegĂșn Estados Unidos, los desarrolladores son los principales responsables del robo de datos.

SegĂșn las autoridades de ciberseguridad de EE. UU., esta falla de IDOR es muy comĂșn. Los piratas informĂĄticos se aprovechan de ellos porque son comunes, difĂ­ciles de evitar fuera del proceso de desarrollo ypueden ser explotados a gran escala [
] Por lo tanto, estas fallas de control de acceso permiten a los ciberdelincuentes modificar, eliminar o acceder a datos confidenciales mediante el envĂ­o de solicitudes a un sitio web o una API que especifica la identificaciĂłn de otros usuarios vĂĄlidos. Estas solicitudes tienen Ă©xito cuando no se realizan comprobaciones de autenticaciĂłn y autorizaciĂłn adecuadas “.

Recomendado:  Samsung Home Hub es tu asistente inteligente para el hogar

Dada la magnitud del fenómeno, CISA estå solicitando a los editores, diseñadores y desarrolladores de software que utilicen herramientas de revisión de código automatizadas como Security Copilot de Microsoft para identificar IDOR y otras vulnerabilidades, así como que utilicen referencias indirectas para no exponer los identificadores de usuario y otros recursos. Sobre todo, se pide a las organizaciones que seleccione cuidadosamente el software y los servicios con quien van a trabajar.