El factor humano olvidado que provoca los fallos de seguridad de las aplicaciones web
El informe 2018 de Verizon sobre investigaciones de violaciones de datos es, una vez más, una gran lectura que nos mantiene al día en materia de ciberseguridad, incluyendo las tendencias actuales de la ciberdelincuencia y los impulsores de los incidentes, el análisis y la visión que pueden ayudar a las organizaciones a madurar su programa de seguridad. Este año, los investigadores de Verizon han analizado más de 53.000 incidentes y unas 2.200 brechas, y hay muchas conclusiones tangibles sobre lo que hay que tener en cuenta y lo que no hay que hacer, así como valiosas recomendaciones sobre dónde centrar los esfuerzos de seguridad. El informe de 2018 da la sensación de haber evolucionado con los tiempos, de ser relevante para un público empresarial más amplio a medida que los impactos de la seguridad se extienden y se reconocen cada vez más como un problema empresarial principal.
Entre muchas conclusiones interesantes, el informe de 2018 verifica que la mayoría de los hackeos siguen ocurriendo a través de brechas en las aplicaciones web (incluso hay un gráfico interactivo genial que lo muestra).
Los ataques a aplicaciones web consisten en cualquier incidente en el que una aplicación web fue el vector de ataque. Esto incluye la explotación de vulnerabilidades a nivel de código en la aplicación, así como la frustración de los mecanismos de autenticación. Cabe destacar que el número de infracciones en este patrón se reduce debido a la filtración de ataques relacionados con botnets a aplicaciones web que utilizan credenciales robadas de dispositivos propiedad de los clientes. El uso de credenciales robadas sigue siendo la principal variedad de piratería en las violaciones que afectan a las aplicaciones web, seguida de SQLi (más adelante se hablará de SQL).
Un tema que destaca en el informe de este año es lo crítico que es el "factor humano" en la ecuación de la seguridad, tanto como parte del problema como de la solución. El informe aborda tanto a los actores externos como a los internos, e informa de que los errores fueron el núcleo de casi una de cada cinco (17%) violaciones. Las infracciones se produjeron cuando los empleados no trituraron la información confidencial, cuando enviaron un correo electrónico a la persona equivocada y cuando los servidores web estaban mal configurados. El informe señala que, aunque ninguno de estos errores fue deliberadamente malintencionado, todos ellos pueden resultar costosos.
Pero hay un factor humano a menudo olvidado que está causando muchas brechas de seguridad y es la alta frecuencia con la que los desarrolladores crean código que contiene fallos de seguridad, lo que lleva a vulnerabilidades en las aplicaciones web, que a su vez dan lugar a estos incidentes y brechas.
Las pruebas de aplicaciones en los últimos 5 años no han mostrado mucha mejora en el número de vulnerabilidades encontradas y los mismos viejos fallos siguen apareciendo una y otra vez. Un informe de Veracode de 2017, basado en 400.000 escaneos de aplicaciones, muestra que las aplicaciones pasaron la política OWASP Top 10 solo en el 30% de las ocasiones. Sorprendentemente, las inyecciones SQL aparecieron en casi una de cada tres aplicaciones recién escaneadas en los últimos 5 años, incluyendo el año pasado.Digo sorprendente porque las inyecciones SQL han existido desde 1999. El hecho de que se encuentren constantemente los mismos fallos, incluidas las inyecciones SQL, es una prueba de que este problema del "factor humano" entre los desarrolladores no se está abordando adecuadamente.
Es en este punto donde tengo que ponerme de pie y gritar que estoy del lado de los desarrolladores en esta discusión. Cómo se supone que los desarrolladores van a escribir código seguro si nadie les enseña nunca por qué es importante, las consecuencias del código inseguro y, lo que es más importante, cómo evitar escribir estas vulnerabilidades en sus respectivos marcos de programación en primer lugar?
Eso es lo que hacemos en Secure Code Warrior y estamos viendo pruebas sólidas de que las empresas que incorporan la formación práctica en código seguro a la vida diaria de sus desarrolladores están reduciendo el número de vulnerabilidades de las aplicaciones web que se crean. Para que los desarrolladores escriban código seguro, necesitan acceder regularmente a un aprendizaje práctico que les haga participar activamente en el desarrollo de sus habilidades de codificación segura. Necesitan aprender sobre las vulnerabilidades recientemente identificadas, en código real, y específicamente en sus propios lenguajes/marcos. Esta experiencia de aprendizaje debe ayudarles a comprender cómo localizar, identificar y corregir las vulnerabilidades conocidas. Los desarrolladores también necesitan un conjunto de herramientas de calidad en su proceso que haga que la seguridad sea fácil, que no les retrase y que les guíe en tiempo real sobre los patrones de codificación buenos y malos.
Así es como podemos marcar una diferencia tangible y positiva en el número de violaciones de las aplicaciones web.
Estoy muy de acuerdo con Verizon en que es necesario aumentar la formación en materia de seguridad en toda la empresa. Mi comentario sobre esto para los CIO y los CISO es "¡no olviden a sus desarrolladores!". Estos arquitectos de sus empresas modernas pueden ser un importante "factor humano" que genera rutinariamente puntos de acceso para los hackers, o pueden ser su primera línea de defensa, sus héroes de la seguridad.
Una capacitación efectiva en seguridad para los desarrolladores podría marcar una diferencia real en los resultados reportados por Verizon en futuros informes. Estaría bien que el informe de 2019 reflejara la formación en seguridad de los desarrolladores como una estrategia clave de reducción de riesgos que pueden adoptar las empresas. Soy optimista, pero apostaría mi casa a que si las empresas consiguieran que sus desarrolladores aprendieran a evitar la creación de fallos de inyección, el número de vulnerabilidades de aplicaciones web en este informe se reduciría significativamente.
Echa un vistazo a nuestra plataforma en acción para ver cómo los desarrolladores pueden mejorar sus conocimientos rápidamente en un entorno de formación ideal y gamificado:
Juega a un desafío de codificación segura
Visite nuestros recursos de aprendizaje gratuitos
¿Cómo se supone que los desarrolladores van a escribir código seguro si nadie les enseña por qué es importante, las consecuencias del código inseguro y, lo que es más importante, cómo evitar escribir estas vulnerabilidades en sus respectivos marcos de programación en primer lugar?
¿Cómo se supone que los desarrolladores van a escribir código seguro si nadie les enseña por qué es importante, las consecuencias del código inseguro y, lo que es más importante, cómo evitar escribir estas vulnerabilidades en sus respectivos marcos de programación en primer lugar?
Director General, Presidente y Cofundador
Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.
Reservar una demostraciónDirector General, Presidente y Cofundador
Pieter Danhieux es un experto en seguridad mundialmente reconocido, con más de 12 años de experiencia como consultor de seguridad y 8 años como instructor principal de SANS enseñando técnicas ofensivas sobre cómo atacar y evaluar organizaciones, sistemas y personas en busca de debilidades de seguridad. En 2016, fue reconocido como una de las personas más cool de la tecnología en Australia (Business Insider), galardonado como Profesional de Seguridad Cibernética del Año (AISA - Asociación Australiana de Seguridad de la Información) y tiene certificaciones GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.
El informe 2018 de Verizon sobre investigaciones de violaciones de datos es, una vez más, una gran lectura que nos mantiene al día en materia de ciberseguridad, incluyendo las tendencias actuales de la ciberdelincuencia y los impulsores de los incidentes, el análisis y la visión que pueden ayudar a las organizaciones a madurar su programa de seguridad. Este año, los investigadores de Verizon han analizado más de 53.000 incidentes y unas 2.200 brechas, y hay muchas conclusiones tangibles sobre lo que hay que tener en cuenta y lo que no hay que hacer, así como valiosas recomendaciones sobre dónde centrar los esfuerzos de seguridad. El informe de 2018 da la sensación de haber evolucionado con los tiempos, de ser relevante para un público empresarial más amplio a medida que los impactos de la seguridad se extienden y se reconocen cada vez más como un problema empresarial principal.
Entre muchas conclusiones interesantes, el informe de 2018 verifica que la mayoría de los hackeos siguen ocurriendo a través de brechas en las aplicaciones web (incluso hay un gráfico interactivo genial que lo muestra).
Los ataques a aplicaciones web consisten en cualquier incidente en el que una aplicación web fue el vector de ataque. Esto incluye la explotación de vulnerabilidades a nivel de código en la aplicación, así como la frustración de los mecanismos de autenticación. Cabe destacar que el número de infracciones en este patrón se reduce debido a la filtración de ataques relacionados con botnets a aplicaciones web que utilizan credenciales robadas de dispositivos propiedad de los clientes. El uso de credenciales robadas sigue siendo la principal variedad de piratería en las violaciones que afectan a las aplicaciones web, seguida de SQLi (más adelante se hablará de SQL).
Un tema que destaca en el informe de este año es lo crítico que es el "factor humano" en la ecuación de la seguridad, tanto como parte del problema como de la solución. El informe aborda tanto a los actores externos como a los internos, e informa de que los errores fueron el núcleo de casi una de cada cinco (17%) violaciones. Las infracciones se produjeron cuando los empleados no trituraron la información confidencial, cuando enviaron un correo electrónico a la persona equivocada y cuando los servidores web estaban mal configurados. El informe señala que, aunque ninguno de estos errores fue deliberadamente malintencionado, todos ellos pueden resultar costosos.
Pero hay un factor humano a menudo olvidado que está causando muchas brechas de seguridad y es la alta frecuencia con la que los desarrolladores crean código que contiene fallos de seguridad, lo que lleva a vulnerabilidades en las aplicaciones web, que a su vez dan lugar a estos incidentes y brechas.
Las pruebas de aplicaciones en los últimos 5 años no han mostrado mucha mejora en el número de vulnerabilidades encontradas y los mismos viejos fallos siguen apareciendo una y otra vez. Un informe de Veracode de 2017, basado en 400.000 escaneos de aplicaciones, muestra que las aplicaciones pasaron la política OWASP Top 10 solo en el 30% de las ocasiones. Sorprendentemente, las inyecciones SQL aparecieron en casi una de cada tres aplicaciones recién escaneadas en los últimos 5 años, incluyendo el año pasado.Digo sorprendente porque las inyecciones SQL han existido desde 1999. El hecho de que se encuentren constantemente los mismos fallos, incluidas las inyecciones SQL, es una prueba de que este problema del "factor humano" entre los desarrolladores no se está abordando adecuadamente.
Es en este punto donde tengo que ponerme de pie y gritar que estoy del lado de los desarrolladores en esta discusión. Cómo se supone que los desarrolladores van a escribir código seguro si nadie les enseña nunca por qué es importante, las consecuencias del código inseguro y, lo que es más importante, cómo evitar escribir estas vulnerabilidades en sus respectivos marcos de programación en primer lugar?
Eso es lo que hacemos en Secure Code Warrior y estamos viendo pruebas sólidas de que las empresas que incorporan la formación práctica en código seguro a la vida diaria de sus desarrolladores están reduciendo el número de vulnerabilidades de las aplicaciones web que se crean. Para que los desarrolladores escriban código seguro, necesitan acceder regularmente a un aprendizaje práctico que les haga participar activamente en el desarrollo de sus habilidades de codificación segura. Necesitan aprender sobre las vulnerabilidades recientemente identificadas, en código real, y específicamente en sus propios lenguajes/marcos. Esta experiencia de aprendizaje debe ayudarles a comprender cómo localizar, identificar y corregir las vulnerabilidades conocidas. Los desarrolladores también necesitan un conjunto de herramientas de calidad en su proceso que haga que la seguridad sea fácil, que no les retrase y que les guíe en tiempo real sobre los patrones de codificación buenos y malos.
Así es como podemos marcar una diferencia tangible y positiva en el número de violaciones de las aplicaciones web.
Estoy muy de acuerdo con Verizon en que es necesario aumentar la formación en materia de seguridad en toda la empresa. Mi comentario sobre esto para los CIO y los CISO es "¡no olviden a sus desarrolladores!". Estos arquitectos de sus empresas modernas pueden ser un importante "factor humano" que genera rutinariamente puntos de acceso para los hackers, o pueden ser su primera línea de defensa, sus héroes de la seguridad.
Una capacitación efectiva en seguridad para los desarrolladores podría marcar una diferencia real en los resultados reportados por Verizon en futuros informes. Estaría bien que el informe de 2019 reflejara la formación en seguridad de los desarrolladores como una estrategia clave de reducción de riesgos que pueden adoptar las empresas. Soy optimista, pero apostaría mi casa a que si las empresas consiguieran que sus desarrolladores aprendieran a evitar la creación de fallos de inyección, el número de vulnerabilidades de aplicaciones web en este informe se reduciría significativamente.
Echa un vistazo a nuestra plataforma en acción para ver cómo los desarrolladores pueden mejorar sus conocimientos rápidamente en un entorno de formación ideal y gamificado:
Juega a un desafío de codificación segura
Visite nuestros recursos de aprendizaje gratuitos
¿Cómo se supone que los desarrolladores van a escribir código seguro si nadie les enseña por qué es importante, las consecuencias del código inseguro y, lo que es más importante, cómo evitar escribir estas vulnerabilidades en sus respectivos marcos de programación en primer lugar?
El informe 2018 de Verizon sobre investigaciones de violaciones de datos es, una vez más, una gran lectura que nos mantiene al día en materia de ciberseguridad, incluyendo las tendencias actuales de la ciberdelincuencia y los impulsores de los incidentes, el análisis y la visión que pueden ayudar a las organizaciones a madurar su programa de seguridad. Este año, los investigadores de Verizon han analizado más de 53.000 incidentes y unas 2.200 brechas, y hay muchas conclusiones tangibles sobre lo que hay que tener en cuenta y lo que no hay que hacer, así como valiosas recomendaciones sobre dónde centrar los esfuerzos de seguridad. El informe de 2018 da la sensación de haber evolucionado con los tiempos, de ser relevante para un público empresarial más amplio a medida que los impactos de la seguridad se extienden y se reconocen cada vez más como un problema empresarial principal.
Entre muchas conclusiones interesantes, el informe de 2018 verifica que la mayoría de los hackeos siguen ocurriendo a través de brechas en las aplicaciones web (incluso hay un gráfico interactivo genial que lo muestra).
Los ataques a aplicaciones web consisten en cualquier incidente en el que una aplicación web fue el vector de ataque. Esto incluye la explotación de vulnerabilidades a nivel de código en la aplicación, así como la frustración de los mecanismos de autenticación. Cabe destacar que el número de infracciones en este patrón se reduce debido a la filtración de ataques relacionados con botnets a aplicaciones web que utilizan credenciales robadas de dispositivos propiedad de los clientes. El uso de credenciales robadas sigue siendo la principal variedad de piratería en las violaciones que afectan a las aplicaciones web, seguida de SQLi (más adelante se hablará de SQL).
Un tema que destaca en el informe de este año es lo crítico que es el "factor humano" en la ecuación de la seguridad, tanto como parte del problema como de la solución. El informe aborda tanto a los actores externos como a los internos, e informa de que los errores fueron el núcleo de casi una de cada cinco (17%) violaciones. Las infracciones se produjeron cuando los empleados no trituraron la información confidencial, cuando enviaron un correo electrónico a la persona equivocada y cuando los servidores web estaban mal configurados. El informe señala que, aunque ninguno de estos errores fue deliberadamente malintencionado, todos ellos pueden resultar costosos.
Pero hay un factor humano a menudo olvidado que está causando muchas brechas de seguridad y es la alta frecuencia con la que los desarrolladores crean código que contiene fallos de seguridad, lo que lleva a vulnerabilidades en las aplicaciones web, que a su vez dan lugar a estos incidentes y brechas.
Las pruebas de aplicaciones en los últimos 5 años no han mostrado mucha mejora en el número de vulnerabilidades encontradas y los mismos viejos fallos siguen apareciendo una y otra vez. Un informe de Veracode de 2017, basado en 400.000 escaneos de aplicaciones, muestra que las aplicaciones pasaron la política OWASP Top 10 solo en el 30% de las ocasiones. Sorprendentemente, las inyecciones SQL aparecieron en casi una de cada tres aplicaciones recién escaneadas en los últimos 5 años, incluyendo el año pasado.Digo sorprendente porque las inyecciones SQL han existido desde 1999. El hecho de que se encuentren constantemente los mismos fallos, incluidas las inyecciones SQL, es una prueba de que este problema del "factor humano" entre los desarrolladores no se está abordando adecuadamente.
Es en este punto donde tengo que ponerme de pie y gritar que estoy del lado de los desarrolladores en esta discusión. Cómo se supone que los desarrolladores van a escribir código seguro si nadie les enseña nunca por qué es importante, las consecuencias del código inseguro y, lo que es más importante, cómo evitar escribir estas vulnerabilidades en sus respectivos marcos de programación en primer lugar?
Eso es lo que hacemos en Secure Code Warrior y estamos viendo pruebas sólidas de que las empresas que incorporan la formación práctica en código seguro a la vida diaria de sus desarrolladores están reduciendo el número de vulnerabilidades de las aplicaciones web que se crean. Para que los desarrolladores escriban código seguro, necesitan acceder regularmente a un aprendizaje práctico que les haga participar activamente en el desarrollo de sus habilidades de codificación segura. Necesitan aprender sobre las vulnerabilidades recientemente identificadas, en código real, y específicamente en sus propios lenguajes/marcos. Esta experiencia de aprendizaje debe ayudarles a comprender cómo localizar, identificar y corregir las vulnerabilidades conocidas. Los desarrolladores también necesitan un conjunto de herramientas de calidad en su proceso que haga que la seguridad sea fácil, que no les retrase y que les guíe en tiempo real sobre los patrones de codificación buenos y malos.
Así es como podemos marcar una diferencia tangible y positiva en el número de violaciones de las aplicaciones web.
Estoy muy de acuerdo con Verizon en que es necesario aumentar la formación en materia de seguridad en toda la empresa. Mi comentario sobre esto para los CIO y los CISO es "¡no olviden a sus desarrolladores!". Estos arquitectos de sus empresas modernas pueden ser un importante "factor humano" que genera rutinariamente puntos de acceso para los hackers, o pueden ser su primera línea de defensa, sus héroes de la seguridad.
Una capacitación efectiva en seguridad para los desarrolladores podría marcar una diferencia real en los resultados reportados por Verizon en futuros informes. Estaría bien que el informe de 2019 reflejara la formación en seguridad de los desarrolladores como una estrategia clave de reducción de riesgos que pueden adoptar las empresas. Soy optimista, pero apostaría mi casa a que si las empresas consiguieran que sus desarrolladores aprendieran a evitar la creación de fallos de inyección, el número de vulnerabilidades de aplicaciones web en este informe se reduciría significativamente.
Echa un vistazo a nuestra plataforma en acción para ver cómo los desarrolladores pueden mejorar sus conocimientos rápidamente en un entorno de formación ideal y gamificado:
Juega a un desafío de codificación segura
Visite nuestros recursos de aprendizaje gratuitos
¿Cómo se supone que los desarrolladores van a escribir código seguro si nadie les enseña por qué es importante, las consecuencias del código inseguro y, lo que es más importante, cómo evitar escribir estas vulnerabilidades en sus respectivos marcos de programación en primer lugar?
Haga clic en el siguiente enlace y descargue el PDF de este recurso.
Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.
Ver el informeReservar una demostraciónDirector General, Presidente y Cofundador
Pieter Danhieux es un experto en seguridad mundialmente reconocido, con más de 12 años de experiencia como consultor de seguridad y 8 años como instructor principal de SANS enseñando técnicas ofensivas sobre cómo atacar y evaluar organizaciones, sistemas y personas en busca de debilidades de seguridad. En 2016, fue reconocido como una de las personas más cool de la tecnología en Australia (Business Insider), galardonado como Profesional de Seguridad Cibernética del Año (AISA - Asociación Australiana de Seguridad de la Información) y tiene certificaciones GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.
El informe 2018 de Verizon sobre investigaciones de violaciones de datos es, una vez más, una gran lectura que nos mantiene al día en materia de ciberseguridad, incluyendo las tendencias actuales de la ciberdelincuencia y los impulsores de los incidentes, el análisis y la visión que pueden ayudar a las organizaciones a madurar su programa de seguridad. Este año, los investigadores de Verizon han analizado más de 53.000 incidentes y unas 2.200 brechas, y hay muchas conclusiones tangibles sobre lo que hay que tener en cuenta y lo que no hay que hacer, así como valiosas recomendaciones sobre dónde centrar los esfuerzos de seguridad. El informe de 2018 da la sensación de haber evolucionado con los tiempos, de ser relevante para un público empresarial más amplio a medida que los impactos de la seguridad se extienden y se reconocen cada vez más como un problema empresarial principal.
Entre muchas conclusiones interesantes, el informe de 2018 verifica que la mayoría de los hackeos siguen ocurriendo a través de brechas en las aplicaciones web (incluso hay un gráfico interactivo genial que lo muestra).
Los ataques a aplicaciones web consisten en cualquier incidente en el que una aplicación web fue el vector de ataque. Esto incluye la explotación de vulnerabilidades a nivel de código en la aplicación, así como la frustración de los mecanismos de autenticación. Cabe destacar que el número de infracciones en este patrón se reduce debido a la filtración de ataques relacionados con botnets a aplicaciones web que utilizan credenciales robadas de dispositivos propiedad de los clientes. El uso de credenciales robadas sigue siendo la principal variedad de piratería en las violaciones que afectan a las aplicaciones web, seguida de SQLi (más adelante se hablará de SQL).
Un tema que destaca en el informe de este año es lo crítico que es el "factor humano" en la ecuación de la seguridad, tanto como parte del problema como de la solución. El informe aborda tanto a los actores externos como a los internos, e informa de que los errores fueron el núcleo de casi una de cada cinco (17%) violaciones. Las infracciones se produjeron cuando los empleados no trituraron la información confidencial, cuando enviaron un correo electrónico a la persona equivocada y cuando los servidores web estaban mal configurados. El informe señala que, aunque ninguno de estos errores fue deliberadamente malintencionado, todos ellos pueden resultar costosos.
Pero hay un factor humano a menudo olvidado que está causando muchas brechas de seguridad y es la alta frecuencia con la que los desarrolladores crean código que contiene fallos de seguridad, lo que lleva a vulnerabilidades en las aplicaciones web, que a su vez dan lugar a estos incidentes y brechas.
Las pruebas de aplicaciones en los últimos 5 años no han mostrado mucha mejora en el número de vulnerabilidades encontradas y los mismos viejos fallos siguen apareciendo una y otra vez. Un informe de Veracode de 2017, basado en 400.000 escaneos de aplicaciones, muestra que las aplicaciones pasaron la política OWASP Top 10 solo en el 30% de las ocasiones. Sorprendentemente, las inyecciones SQL aparecieron en casi una de cada tres aplicaciones recién escaneadas en los últimos 5 años, incluyendo el año pasado.Digo sorprendente porque las inyecciones SQL han existido desde 1999. El hecho de que se encuentren constantemente los mismos fallos, incluidas las inyecciones SQL, es una prueba de que este problema del "factor humano" entre los desarrolladores no se está abordando adecuadamente.
Es en este punto donde tengo que ponerme de pie y gritar que estoy del lado de los desarrolladores en esta discusión. Cómo se supone que los desarrolladores van a escribir código seguro si nadie les enseña nunca por qué es importante, las consecuencias del código inseguro y, lo que es más importante, cómo evitar escribir estas vulnerabilidades en sus respectivos marcos de programación en primer lugar?
Eso es lo que hacemos en Secure Code Warrior y estamos viendo pruebas sólidas de que las empresas que incorporan la formación práctica en código seguro a la vida diaria de sus desarrolladores están reduciendo el número de vulnerabilidades de las aplicaciones web que se crean. Para que los desarrolladores escriban código seguro, necesitan acceder regularmente a un aprendizaje práctico que les haga participar activamente en el desarrollo de sus habilidades de codificación segura. Necesitan aprender sobre las vulnerabilidades recientemente identificadas, en código real, y específicamente en sus propios lenguajes/marcos. Esta experiencia de aprendizaje debe ayudarles a comprender cómo localizar, identificar y corregir las vulnerabilidades conocidas. Los desarrolladores también necesitan un conjunto de herramientas de calidad en su proceso que haga que la seguridad sea fácil, que no les retrase y que les guíe en tiempo real sobre los patrones de codificación buenos y malos.
Así es como podemos marcar una diferencia tangible y positiva en el número de violaciones de las aplicaciones web.
Estoy muy de acuerdo con Verizon en que es necesario aumentar la formación en materia de seguridad en toda la empresa. Mi comentario sobre esto para los CIO y los CISO es "¡no olviden a sus desarrolladores!". Estos arquitectos de sus empresas modernas pueden ser un importante "factor humano" que genera rutinariamente puntos de acceso para los hackers, o pueden ser su primera línea de defensa, sus héroes de la seguridad.
Una capacitación efectiva en seguridad para los desarrolladores podría marcar una diferencia real en los resultados reportados por Verizon en futuros informes. Estaría bien que el informe de 2019 reflejara la formación en seguridad de los desarrolladores como una estrategia clave de reducción de riesgos que pueden adoptar las empresas. Soy optimista, pero apostaría mi casa a que si las empresas consiguieran que sus desarrolladores aprendieran a evitar la creación de fallos de inyección, el número de vulnerabilidades de aplicaciones web en este informe se reduciría significativamente.
Echa un vistazo a nuestra plataforma en acción para ver cómo los desarrolladores pueden mejorar sus conocimientos rápidamente en un entorno de formación ideal y gamificado:
Juega a un desafío de codificación segura
Visite nuestros recursos de aprendizaje gratuitos
¿Cómo se supone que los desarrolladores van a escribir código seguro si nadie les enseña por qué es importante, las consecuencias del código inseguro y, lo que es más importante, cómo evitar escribir estas vulnerabilidades en sus respectivos marcos de programación en primer lugar?
Índice
Director General, Presidente y Cofundador
Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.
Reservar una demostraciónDescargarRecursos para empezar
Evaluación comparativa de las competencias en materia de seguridad: optimización del diseño seguro en la empresa
El movimiento Secure-by-Design es el futuro del desarrollo de software seguro. Conozca los elementos clave que las empresas deben tener en cuenta cuando piensan en una iniciativa Secure-by-Design.
DigitalOcean reduce su deuda de seguridad con Secure Code Warrior
El uso por parte de DigitalOcean de la formación Secure Code Warrior ha reducido significativamente la deuda de seguridad, permitiendo a los equipos centrarse más en la innovación y la productividad. La mejora de la seguridad ha reforzado la calidad de sus productos y su ventaja competitiva. De cara al futuro, SCW Trust Score les ayudará a seguir mejorando las prácticas de seguridad y a continuar impulsando la innovación.
Recursos para empezar
La puntuación de confianza revela el valor de las iniciativas de mejora de la seguridad mediante el diseño
Nuestra investigación ha demostrado que la formación en código seguro funciona. Trust Score, que utiliza un algoritmo basado en más de 20 millones de puntos de datos de aprendizaje procedentes del trabajo de más de 250 000 alumnos en más de 600 organizaciones, revela su eficacia a la hora de reducir las vulnerabilidades y cómo hacer que la iniciativa sea aún más eficaz.
Seguridad reactiva frente a seguridad preventiva: Prevenir es mejor que curar
La idea de introducir la seguridad preventiva en el código y los sistemas heredados al mismo tiempo que en las aplicaciones más recientes puede parecer desalentadora, pero un planteamiento basado en el diseño seguro, aplicado mediante la mejora de las competencias de los desarrolladores, puede aplicar las mejores prácticas de seguridad a esos sistemas. Es la mejor oportunidad que tienen muchas organizaciones de mejorar su seguridad.
Ventajas de la evaluación comparativa de las competencias de seguridad de los desarrolladores
La creciente atención que se presta al código seguro y a los principios del diseño seguro exige que los desarrolladores reciban formación en ciberseguridad desde el principio del proceso de desarrollo de software, con herramientas como Secure Code Warrior's Trust Score, que ayudan a medir y mejorar sus progresos.
Impulsando iniciativas de seguridad por diseño para empresas con éxito significativo
Nuestro último documento de investigación, Benchmarking Security Skills: Streamlining Secure-by-Design in the Enterprise, es el resultado de un análisis profundo de iniciativas reales de Secure-by-Design a nivel empresarial y de la derivación de enfoques de mejores prácticas basados en hallazgos basados en datos.