El impulso de ASRG a la seguridad del software de automoción

Publicado el 01 de enero de 2021
por
ESTUDIO DE CASO

El impulso de ASRG a la seguridad del software de automoción

Publicado el 01 de enero de 2021
por
Descargar PDF
Ver recurso
Descargar PDF
Ver recurso

Tournament Torsión: El impulso de ASRG a la seguridad del software de automoción

El Automotive Security Research Group es una organización sin ánimo de lucro dedicada a concienciar y apoyar el desarrollo de la seguridad para el sector de la automoción, centrándose en encontrar y promover soluciones que hagan que los productos de automoción sean más seguros y protegidos. En estos momentos, esta industria está cambiando y atravesando la próxima revolución hacia vehículos conectados, autónomos, compartidos, electrificados y definidos por software. A medida que nos adentramos en este nuevo y valiente mundo tecnológico para la industria, con una enorme dependencia cada vez mayor del software que impulsa los vehículos y las aplicaciones del ecosistema, organizaciones como ASRG desempeñan un papel clave a la hora de llamar la atención y defender la seguridad del software dentro de la industria de la automoción.

Esta concienciación, y lo que es más importante, que los fabricantes actúen en consecuencia, será crucial a medida que los vectores potenciales de ataque y el riesgo cibernético se amplíen con la creciente adopción de nuevas tecnologías de vehículos en el mercado de consumo. El FBI ha advertido recientemente de que los atacantes tienen como objetivo la industria automovilística estadounidense, y que la gran mayoría de las infracciones son el resultado de datos confidenciales sin cifrar. Esto, sumado a ataques como la fuerza bruta en bases de datos mal configuradas, podría tener consecuencias enormes y potencialmente letales. Como parte de su investigación sobre soluciones y herramientas que ayuden a dar forma y mantener las normas de seguridad del software en los productos de automoción, el equipo de ASRG probó la plataforma Secure Code Warrior, concretamente la función Tournaments . Diseñada para atraer a los desarrolladores a través de una competición amistosa y gamificada, aumentar su concienciación sobre la seguridad y ayudarles a perfeccionar sus habilidades de codificación segura, ASRG estudió cómo Secure Code Warrior podía despertar el interés de los desarrolladores por la seguridad, enseñarles las habilidades necesarias para detener las vulnerabilidades comunes que afectan al software de automoción y abrir las compuertas a riesgos inaceptables.

Iluminemos el estado de la industria, los problemas inmediatos que tenemos que abordar, y las estadísticas reales de cientos de retos en la plataforma Secure Code Warrior.

¿Dónde están los vectores de ataque típicos en el software de automoción?

Al analizar las posibles vías de acceso de los atacantes al software de automoción, existen muchas posibilidades, como detalla informe exhaustivo de Allot.

Por muy concienciados que estén con la seguridad, los desarrolladores no pueden ayudar a defenderse de todas ellas (ni se debería esperar que lo hicieran: para algo existen los especialistas en AppSec), pero hay muchas puertas traseras comunes que los ingenieros expertos pueden cerrar en su código antes de que se conviertan en un problema grave, como por ejemplo:

→ Interfaz web y API para móviles
Las aplicaciones web y las API vulnerables pueden permitir a un atacante acceder a credenciales confidenciales, y algo tan simple como una mala configuración de seguridad o una vulnerabilidad de la lógica empresarial puede dar lugar a una violación significativa de la privacidad -o, al menos, a la transmisión de más información entre programas de la prevista- dentro de las aplicaciones conectadas.

→ Aplicaciones móviles
Muchos de nosotros disfrutamos de la comodidad moderna de la conectividad del coche a través de una interfaz de a bordo. Sin embargo, un ataque malicioso es posible si una vulnerabilidad proporciona acceso involuntario a algo incluso tan simple como la radio. La inclusión remota de archivos permitiría reproducir malware a través de las apps multimedia de a bordo.

→ Inyección de código en sistemas de entretenimiento
En un sistema explotable, un atacante podría potencialmente crear archivos multimedia que pueden cambiar el código dentro de él. Esto abre vías para explotar, e incluso monitorizar remotamente, otras partes de los vehículos conectados.

→ Medios inalámbricos
Los actores de amenazas pueden atacar vulnerabilidades en canales inalámbricos como Bluetooth o Wi-Fi, que pueden eludir privilegios administrativos.

→ Interfaces de sensores externos
Los actores de amenazas pueden falsificar sensores externos y forzar al vehículo a realizar acciones no deseadas.

→ Entrada de llave inalámbrica
Las apps vulnerables pueden usarse para explotar la entrada inalámbrica de llaves, con atacantes capaces de usar un puente proxy entre la llave y el automóvil, dándoles la capacidad de cerrar o abrir el automóvil a voluntad. Esto ya se ha demostrado con ataques a varios vehículos.

→ Acceso de dispositivos externos a través del puerto OBD-II.
Acceso potencial a los sistemas internos del vehículo.

→ Ataques al servicio en la nube del proveedor de automoción
Una infraestructura en la nube vulnerable -incluso algo tan simple como una configuración incorrecta- podría permitir a un actor de amenazas atacar a muchos vehículos conectados a la vez.

Hay muchas puertas traseras comunes que los ingenieros expertos pueden cerrar en su código antes de que se conviertan en un problema grave

¿Hasta qué punto es grave la situación de un vehículo comprometido?

Es bastante obvio para el ciudadano de a pie que la mayoría de los vehículos no son seguros al 100%, y que se asume un elemento de riesgo al utilizarlos. Las averías de los vehículos, los accidentes, la conducción bajo los efectos del alcohol... todo ello puede tener consecuencias mortales para el usuario.

Pero, ¿y si esa avería catastrófica del vehículo hubiera sido causada a distancia, como resultado de un ciberataque especialmente malintencionado? Durante mucho tiempo se ha sugerido que el mundo se tomará en serio la ciberseguridad cuando haya consecuencias que pongan en peligro la vida, pero la realidad es que ya estamos en ese territorio y, sin intervención, la situación no hará más que agravarse.

En 2015, unos investigadores de seguridad consiguieron "apagar" el motor de un Jeep Cherokee mientras circulaba por una autopista; utilizando un conocido exploit de día cero en el software del sistema, pudieron controlar de forma inalámbrica el aire acondicionado, la radio, la dirección, los frenos y la transmisión. Aunque peligroso, se trataba de un experimento contenido, pero demostró el control letal que un atacante puede tener sobre un vehículo y sus ocupantes. Desde entonces, millones de vehículos conectados han llegado a nuestras carreteras, y cada uno de ellos representa millones de líneas de código que deben protegerse.

La tecnología de los vehículos autónomos (y su adopción) avanza a un ritmo vertiginoso, y esto puede tener como consecuencia una inmensa presión sobre sus creadores, especialmente los equipos responsables de enviar el código que impulsa las comodidades del mañana. Existe una necesidad urgente de que los desarrolladores de software de la industria del automóvil compartan la responsabilidad de la seguridad, y ASRG es el centro comunitario en el que muchos confían para obtener los últimos conocimientos, herramientas, recomendaciones y apoyo en materia de seguridad. Su sitio web global Secure Code Warrior tournament pretendía implicar, evaluar e inspirar a más de 100 desarrolladores representantes de las secciones de ASRG de todo el mundo. Participando en competiciones amistosas y en actividades de formación, trataron de resolver retos de codificación segura directamente relacionados con los problemas a los que se enfrenta el software predominante en su sector.

La tecnología de los vehículos autónomos (y su adopción) avanza a un ritmo vertiginoso, y esto puede tener como consecuencia una inmensa tensión para sus creadores, especialmente los equipos responsables de enviar el código que impulsa las comodidades del mañana.

TIEMPO PASADO EN FORMACIÓN: 3303 minutos ACTIVO EN TOURNAMENTS: 3697 minutos EN APRENDIZAJE PRÁCTICO 189 minutos

Datos y cifras de tournament y ensayos de formación

Esto indica un alto grado de compromiso y el deseo de seguir jugando, dos subproductos enormemente beneficiosos de las técnicas de gamificación en la formación y la educación.

La formación y tournaments pueden impartirse en los lenguajes y frameworks que desee cada desarrollador, garantizando que los retos sean hiperrelevantes y utilizando código del mundo real con el que se encontrarían en su trabajo diario. Este enfoque contextual del aprendizaje garantiza una entrega rápida de los contenidos más importantes para resolver los problemas más frecuentes en el SDLC de la organización.

El perfil de promotor más común entre los participantes 

Tournaments son una buena forma de introducir normas seguridad, un referencia de calidad y la responsabilidad de aprender a aplastar los errores de seguridad en el código

Otros hallazgos significativos:

Global ASRG Virtual Secure Coding Tournament: Puntuación de código seguro por idioma

Global ASRG Virtual Secure Coding Tournament: Puntuación de código seguro por vulnerabilidad

Aunque todos los participantes mostraron cierto dominio de los lenguajes y marcos de trabajo elegidos, no hubo ningún área de vulnerabilidad que se considerara "100% segura" o dominada, y la puntuación media de precisión fue del 67%. No se espera que ningún desarrollador se convierta en un experto en seguridad, pero tournaments es una excelente manera de introducir normas de seguridad, un punto de referencia de calidad y la responsabilidad de aprender a aplastar errores de seguridad comunes en el código... especialmente cuando ese código puede conducir al control de acceso remoto del vehículo de alguien, o algo peor.

Tournament perspectivas sobre la vulnerabilidad y los factores de riesgo basados en las competencias

El ASRG tournament y las iniciativas de formación se centraron en algunas vulnerabilidades clave que afectan a los vehículos conectados, a saber:

imagen decorativa

Después de miles de minutos de formación y cientos de desafíos, se hizo evidente que las áreas claras de atención deben seguir siendo el control de acceso, el almacenamiento de datos sensibles y, como prioridad, las vulnerabilidades de corrupción de memoria. Esta última es un potencial exploit conocido no solo en los vehículos ultraconectados, sino en muchos otros dispositivos IoT.

Un fallo de este tipo fue descubierto recientemente por el Equipo de Experiencia del Cliente Assessment & Penetration Team (CX APT) de Cisco en GNU Glibc, una biblioteca utilizada en los sistemas Linux ARMv7, dejándolos vulnerables a la corrupción de memoria hasta que se cree y aplique un parche. En estos tiempos de dispositivos con muchos sensores que recopilan datos en tiempo real de múltiples puntos del entorno, el botín podría ser importante para un atacante, incluso si no es posible el control remoto del dispositivo. 

El equipo de ASRG ha creado unos recursos increíbles para los desarrolladores que necesitan actuar en el ámbito de la seguridad del automóvil, con su directorio de herramientas y soluciones probadas, su completa wiki y su potente comunidad global. Estas iniciativas de grupos independientes son lo que se necesita para impulsar el cambio a nivel popular, y su voluntad de probar cosas nuevas y forjar las bases de la concienciación sobre seguridad en sus miembros es un elemento poderoso para detener las vulnerabilidades recurrentes en dispositivos altamente sensibles.

Retorno de la inversión al invertir ahora en las mejores prácticas de codificación segura

Un estudio publicado por SAE International y el Software IntegrityGroup de Synopsys reveló que, en lo que se refiere a garantizar la seguridad de las tecnologías conectadas y protegerlas de las ciberamenazas existentes y emergentes, el sector de la automoción iba muy por detrás de muchos otros.

Se trata de una tendencia preocupante, pero no irreversible, sobre todo si tenemos en cuenta que organizaciones como ASRG luchan por mantener la seguridad en el primer plano de la industria, al tiempo que arrojan luz sobre las soluciones, herramientas y formación necesarias para que las empresas automovilísticas construyan un programa de seguridad blindado.

Su experiencia en la dirección de un sitio web muy atractivo y global Secure Code Warrior Tournament les dio la oportunidad de identificar las principales áreas de riesgo dentro de una cohorte de desarrollo, las oportunidades para seguir aprendiendo, las estadísticas de precisión de los retos de codificación segura y las vulnerabilidades clave en las que centrarse, según las necesidades de la industria.

Entonces, ¿cuál sería la rentabilidad estimada de transformar un programa de seguridad dentro de una organización, inculcando la concienciación y la acción en materia de seguridad desde el principio del SDLC? Veámoslo:

Para una empresa que identifique incluso un número modesto de vulnerabilidades anuales en sus auditorías de seguridad, los costes potenciales de detección y corrección pueden ser significativos. Y, dependiendo de en qué punto del proceso se revelen estos molestos fallos, el precio de la corrección puede aumentar drásticamente, incluso para las correcciones "sencillas": hasta treinta veces el coste de una corrección tardía, frente a una que se detectó y corrigió al principio.

Coste relativo de la reparación en función del momento de la detección

Ignorar las vulnerabilidades vulnerabilidades hasta el último momento posible es una forma segura de arruinar los presupuestos y perder fechas de lanzamiento críticas. Empezando por la izquierda y a los desarrolladores borrar errores de hace décadas como la inyección SQL, XSS y errores de seguridad, el ahorro de costes, por no mencionar el tiempo- son inmensos.

Retorno de la inversión

Esta estimación de tres puntos muestra el impacto potencial, tanto financiero como diario, de tres ahorros diferentes que permite la formación,tournaments y la transformación cultural de SecureCode Warrior.

Ahorro potencial anual

Descargar PDF
Ver recurso
Descargar PDF
Ver recurso

Inicie su prueba gratuita

¿Te interesa probar Secure Code Warrior pero aún no tienes una cuenta? Regístrese hoy mismo para obtener una cuenta de prueba gratuita.

Pruebe ahora
Autor

¿Quieres más?

Sumérjase en nuestras últimas ideas sobre codificación segura en el blog.

Nuestra amplia biblioteca de recursos tiene como objetivo potenciar el enfoque humano de la mejora de la codificación segura.

Ver blog
¿Quieres más?

Obtenga las últimas investigaciones sobre la seguridad impulsada por los desarrolladores

Nuestra amplia biblioteca de recursos está repleta de recursos útiles, desde libros blancos hasta seminarios web, que le ayudarán a iniciarse en la codificación segura orientada a los desarrolladores. Explórela ahora.

Centro de recursos

El impulso de ASRG a la seguridad del software de automoción

Publicado el 01 de enero de 2021
Por

Tournament Torsión: El impulso de ASRG a la seguridad del software de automoción

El Automotive Security Research Group es una organización sin ánimo de lucro dedicada a concienciar y apoyar el desarrollo de la seguridad para el sector de la automoción, centrándose en encontrar y promover soluciones que hagan que los productos de automoción sean más seguros y protegidos. En estos momentos, esta industria está cambiando y atravesando la próxima revolución hacia vehículos conectados, autónomos, compartidos, electrificados y definidos por software. A medida que nos adentramos en este nuevo y valiente mundo tecnológico para la industria, con una enorme dependencia cada vez mayor del software que impulsa los vehículos y las aplicaciones del ecosistema, organizaciones como ASRG desempeñan un papel clave a la hora de llamar la atención y defender la seguridad del software dentro de la industria de la automoción.

Esta concienciación, y lo que es más importante, que los fabricantes actúen en consecuencia, será crucial a medida que los vectores potenciales de ataque y el riesgo cibernético se amplíen con la creciente adopción de nuevas tecnologías de vehículos en el mercado de consumo. El FBI ha advertido recientemente de que los atacantes tienen como objetivo la industria automovilística estadounidense, y que la gran mayoría de las infracciones son el resultado de datos confidenciales sin cifrar. Esto, sumado a ataques como la fuerza bruta en bases de datos mal configuradas, podría tener consecuencias enormes y potencialmente letales. Como parte de su investigación sobre soluciones y herramientas que ayuden a dar forma y mantener las normas de seguridad del software en los productos de automoción, el equipo de ASRG probó la plataforma Secure Code Warrior, concretamente la función Tournaments . Diseñada para atraer a los desarrolladores a través de una competición amistosa y gamificada, aumentar su concienciación sobre la seguridad y ayudarles a perfeccionar sus habilidades de codificación segura, ASRG estudió cómo Secure Code Warrior podía despertar el interés de los desarrolladores por la seguridad, enseñarles las habilidades necesarias para detener las vulnerabilidades comunes que afectan al software de automoción y abrir las compuertas a riesgos inaceptables.

Iluminemos el estado de la industria, los problemas inmediatos que tenemos que abordar, y las estadísticas reales de cientos de retos en la plataforma Secure Code Warrior.

¿Dónde están los vectores de ataque típicos en el software de automoción?

Al analizar las posibles vías de acceso de los atacantes al software de automoción, existen muchas posibilidades, como detalla informe exhaustivo de Allot.

Por muy concienciados que estén con la seguridad, los desarrolladores no pueden ayudar a defenderse de todas ellas (ni se debería esperar que lo hicieran: para algo existen los especialistas en AppSec), pero hay muchas puertas traseras comunes que los ingenieros expertos pueden cerrar en su código antes de que se conviertan en un problema grave, como por ejemplo:

→ Interfaz web y API para móviles
Las aplicaciones web y las API vulnerables pueden permitir a un atacante acceder a credenciales confidenciales, y algo tan simple como una mala configuración de seguridad o una vulnerabilidad de la lógica empresarial puede dar lugar a una violación significativa de la privacidad -o, al menos, a la transmisión de más información entre programas de la prevista- dentro de las aplicaciones conectadas.

→ Aplicaciones móviles
Muchos de nosotros disfrutamos de la comodidad moderna de la conectividad del coche a través de una interfaz de a bordo. Sin embargo, un ataque malicioso es posible si una vulnerabilidad proporciona acceso involuntario a algo incluso tan simple como la radio. La inclusión remota de archivos permitiría reproducir malware a través de las apps multimedia de a bordo.

→ Inyección de código en sistemas de entretenimiento
En un sistema explotable, un atacante podría potencialmente crear archivos multimedia que pueden cambiar el código dentro de él. Esto abre vías para explotar, e incluso monitorizar remotamente, otras partes de los vehículos conectados.

→ Medios inalámbricos
Los actores de amenazas pueden atacar vulnerabilidades en canales inalámbricos como Bluetooth o Wi-Fi, que pueden eludir privilegios administrativos.

→ Interfaces de sensores externos
Los actores de amenazas pueden falsificar sensores externos y forzar al vehículo a realizar acciones no deseadas.

→ Entrada de llave inalámbrica
Las apps vulnerables pueden usarse para explotar la entrada inalámbrica de llaves, con atacantes capaces de usar un puente proxy entre la llave y el automóvil, dándoles la capacidad de cerrar o abrir el automóvil a voluntad. Esto ya se ha demostrado con ataques a varios vehículos.

→ Acceso de dispositivos externos a través del puerto OBD-II.
Acceso potencial a los sistemas internos del vehículo.

→ Ataques al servicio en la nube del proveedor de automoción
Una infraestructura en la nube vulnerable -incluso algo tan simple como una configuración incorrecta- podría permitir a un actor de amenazas atacar a muchos vehículos conectados a la vez.

Hay muchas puertas traseras comunes que los ingenieros expertos pueden cerrar en su código antes de que se conviertan en un problema grave

¿Hasta qué punto es grave la situación de un vehículo comprometido?

Es bastante obvio para el ciudadano de a pie que la mayoría de los vehículos no son seguros al 100%, y que se asume un elemento de riesgo al utilizarlos. Las averías de los vehículos, los accidentes, la conducción bajo los efectos del alcohol... todo ello puede tener consecuencias mortales para el usuario.

Pero, ¿y si esa avería catastrófica del vehículo hubiera sido causada a distancia, como resultado de un ciberataque especialmente malintencionado? Durante mucho tiempo se ha sugerido que el mundo se tomará en serio la ciberseguridad cuando haya consecuencias que pongan en peligro la vida, pero la realidad es que ya estamos en ese territorio y, sin intervención, la situación no hará más que agravarse.

En 2015, unos investigadores de seguridad consiguieron "apagar" el motor de un Jeep Cherokee mientras circulaba por una autopista; utilizando un conocido exploit de día cero en el software del sistema, pudieron controlar de forma inalámbrica el aire acondicionado, la radio, la dirección, los frenos y la transmisión. Aunque peligroso, se trataba de un experimento contenido, pero demostró el control letal que un atacante puede tener sobre un vehículo y sus ocupantes. Desde entonces, millones de vehículos conectados han llegado a nuestras carreteras, y cada uno de ellos representa millones de líneas de código que deben protegerse.

La tecnología de los vehículos autónomos (y su adopción) avanza a un ritmo vertiginoso, y esto puede tener como consecuencia una inmensa presión sobre sus creadores, especialmente los equipos responsables de enviar el código que impulsa las comodidades del mañana. Existe una necesidad urgente de que los desarrolladores de software de la industria del automóvil compartan la responsabilidad de la seguridad, y ASRG es el centro comunitario en el que muchos confían para obtener los últimos conocimientos, herramientas, recomendaciones y apoyo en materia de seguridad. Su sitio web global Secure Code Warrior tournament pretendía implicar, evaluar e inspirar a más de 100 desarrolladores representantes de las secciones de ASRG de todo el mundo. Participando en competiciones amistosas y en actividades de formación, trataron de resolver retos de codificación segura directamente relacionados con los problemas a los que se enfrenta el software predominante en su sector.

La tecnología de los vehículos autónomos (y su adopción) avanza a un ritmo vertiginoso, y esto puede tener como consecuencia una inmensa tensión para sus creadores, especialmente los equipos responsables de enviar el código que impulsa las comodidades del mañana.

TIEMPO PASADO EN FORMACIÓN: 3303 minutos ACTIVO EN TOURNAMENTS: 3697 minutos EN APRENDIZAJE PRÁCTICO 189 minutos

Datos y cifras de tournament y ensayos de formación

Esto indica un alto grado de compromiso y el deseo de seguir jugando, dos subproductos enormemente beneficiosos de las técnicas de gamificación en la formación y la educación.

La formación y tournaments pueden impartirse en los lenguajes y frameworks que desee cada desarrollador, garantizando que los retos sean hiperrelevantes y utilizando código del mundo real con el que se encontrarían en su trabajo diario. Este enfoque contextual del aprendizaje garantiza una entrega rápida de los contenidos más importantes para resolver los problemas más frecuentes en el SDLC de la organización.

El perfil de promotor más común entre los participantes 

Tournaments son una buena forma de introducir normas seguridad, un referencia de calidad y la responsabilidad de aprender a aplastar los errores de seguridad en el código

Otros hallazgos significativos:

Global ASRG Virtual Secure Coding Tournament: Puntuación de código seguro por idioma

Global ASRG Virtual Secure Coding Tournament: Puntuación de código seguro por vulnerabilidad

Aunque todos los participantes mostraron cierto dominio de los lenguajes y marcos de trabajo elegidos, no hubo ningún área de vulnerabilidad que se considerara "100% segura" o dominada, y la puntuación media de precisión fue del 67%. No se espera que ningún desarrollador se convierta en un experto en seguridad, pero tournaments es una excelente manera de introducir normas de seguridad, un punto de referencia de calidad y la responsabilidad de aprender a aplastar errores de seguridad comunes en el código... especialmente cuando ese código puede conducir al control de acceso remoto del vehículo de alguien, o algo peor.

Tournament perspectivas sobre la vulnerabilidad y los factores de riesgo basados en las competencias

El ASRG tournament y las iniciativas de formación se centraron en algunas vulnerabilidades clave que afectan a los vehículos conectados, a saber:

imagen decorativa

Después de miles de minutos de formación y cientos de desafíos, se hizo evidente que las áreas claras de atención deben seguir siendo el control de acceso, el almacenamiento de datos sensibles y, como prioridad, las vulnerabilidades de corrupción de memoria. Esta última es un potencial exploit conocido no solo en los vehículos ultraconectados, sino en muchos otros dispositivos IoT.

Un fallo de este tipo fue descubierto recientemente por el Equipo de Experiencia del Cliente Assessment & Penetration Team (CX APT) de Cisco en GNU Glibc, una biblioteca utilizada en los sistemas Linux ARMv7, dejándolos vulnerables a la corrupción de memoria hasta que se cree y aplique un parche. En estos tiempos de dispositivos con muchos sensores que recopilan datos en tiempo real de múltiples puntos del entorno, el botín podría ser importante para un atacante, incluso si no es posible el control remoto del dispositivo. 

El equipo de ASRG ha creado unos recursos increíbles para los desarrolladores que necesitan actuar en el ámbito de la seguridad del automóvil, con su directorio de herramientas y soluciones probadas, su completa wiki y su potente comunidad global. Estas iniciativas de grupos independientes son lo que se necesita para impulsar el cambio a nivel popular, y su voluntad de probar cosas nuevas y forjar las bases de la concienciación sobre seguridad en sus miembros es un elemento poderoso para detener las vulnerabilidades recurrentes en dispositivos altamente sensibles.

Retorno de la inversión al invertir ahora en las mejores prácticas de codificación segura

Un estudio publicado por SAE International y el Software IntegrityGroup de Synopsys reveló que, en lo que se refiere a garantizar la seguridad de las tecnologías conectadas y protegerlas de las ciberamenazas existentes y emergentes, el sector de la automoción iba muy por detrás de muchos otros.

Se trata de una tendencia preocupante, pero no irreversible, sobre todo si tenemos en cuenta que organizaciones como ASRG luchan por mantener la seguridad en el primer plano de la industria, al tiempo que arrojan luz sobre las soluciones, herramientas y formación necesarias para que las empresas automovilísticas construyan un programa de seguridad blindado.

Su experiencia en la dirección de un sitio web muy atractivo y global Secure Code Warrior Tournament les dio la oportunidad de identificar las principales áreas de riesgo dentro de una cohorte de desarrollo, las oportunidades para seguir aprendiendo, las estadísticas de precisión de los retos de codificación segura y las vulnerabilidades clave en las que centrarse, según las necesidades de la industria.

Entonces, ¿cuál sería la rentabilidad estimada de transformar un programa de seguridad dentro de una organización, inculcando la concienciación y la acción en materia de seguridad desde el principio del SDLC? Veámoslo:

Para una empresa que identifique incluso un número modesto de vulnerabilidades anuales en sus auditorías de seguridad, los costes potenciales de detección y corrección pueden ser significativos. Y, dependiendo de en qué punto del proceso se revelen estos molestos fallos, el precio de la corrección puede aumentar drásticamente, incluso para las correcciones "sencillas": hasta treinta veces el coste de una corrección tardía, frente a una que se detectó y corrigió al principio.

Coste relativo de la reparación en función del momento de la detección

Ignorar las vulnerabilidades vulnerabilidades hasta el último momento posible es una forma segura de arruinar los presupuestos y perder fechas de lanzamiento críticas. Empezando por la izquierda y a los desarrolladores borrar errores de hace décadas como la inyección SQL, XSS y errores de seguridad, el ahorro de costes, por no mencionar el tiempo- son inmensos.

Retorno de la inversión

Esta estimación de tres puntos muestra el impacto potencial, tanto financiero como diario, de tres ahorros diferentes que permite la formación,tournaments y la transformación cultural de SecureCode Warrior.

Ahorro potencial anual

Nos gustaría contar con su permiso para enviarle información sobre nuestros productos y/o temas relacionados con la codificación segura. Siempre trataremos sus datos personales con el máximo cuidado y nunca los venderemos a otras empresas con fines de marketing.

Enviar
Para enviar el formulario, habilite las cookies "Analytics". Siéntase libre de desactivarlas de nuevo una vez que haya terminado.