Qué es un troyano y cómo se cuela en tu código fuente
A principios de noviembre, la Universidad de Cambridge publicó su investigación llamada Trojan-Source. Esta investigación se centraba en cómo se pueden ocultar puertas traseras en el código fuente y en los comentarios, utilizando caracteres de formato direccional. Éstos pueden utilizarse para elaborar código cuya lógica es interpretada por el compilador de forma diferente a la de un revisor de código humano.
Esta vulnerabilidad es nueva, aunque Unicode se ha utilizado de forma nefasta en el pasado, como por ejemplo ocultando la verdadera extensión de un archivo invirtiendo la dirección de la última parte de un nombre de archivo. La reciente investigación reveló que muchos compiladores ignoran los caracteres Unicode en el código fuente sin avisar, mientras que los editores de texto, incluidos los editores de código, pueden reflotar las líneas que contienen comentarios y código basados en ellos. Por lo tanto, el editor puede mostrar el código y los comentarios de forma diferente, y en un orden distinto, de cómo lo analizará el compilador, incluso intercambiando el código y los comentarios.
Sigue leyendo para saber más. O si quieres arremangarte y probar el hackeo simulado de Trojan Source, entra en nuestra misión pública y gratuita para experimentarlo por ti mismo.
Texto bidireccional
Uno de estos ataques de origen troyano hace uso del algoritmo Unicode Bidi (bidireccional), que maneja la forma de agrupar texto con un orden de visualización diferente, como el inglés (de izquierda a derecha) y el árabe (de derecha a izquierda). Los caracteres de formato direccional pueden utilizarse para reorganizar la agrupación y mostrar el orden de los caracteres.
La tabla anterior contiene algunos de los caracteres de anulación de Bidi relevantes para el ataque. Por ejemplo,
RLI e d o c PDI
La abreviatura RLI significa Right-to-Left Isolate. Aislará el texto de su contexto (delimitado por PDI, Pop-Directional-Isolate), y lo leerá de derecha a izquierda. El resultado es:
c o d e
Sin embargo, los compiladores e intérpretes no suelen procesar los caracteres de control de formato, incluidos los Bidi, antes de analizar el código fuente. Si simplemente ignoran los caracteres de formato direccional, los analizarán:
e d o c
¿Vino viejo en botellas nuevas?
Por supuesto, esto no es nada nuevo bajo el sol. En el pasado, se han insertado caracteres de formato direccional en los nombres de archivos para disfrazar su naturaleza maliciosa. Un archivo adjunto de correo electrónico mostrado como "myspecialexe.doc" podría parecer bastante inocente, si no fuera por el carácter RLO(Right-to-Left override) presente que revela que el nombre real es "myspecialcod.exe".
El ataque Trojan Source inserta caracteres de formato direccional en los comentarios y cadenas presentes en el código fuente, ya que estos no generan ningún error de sintaxis o de compilación. Estos caracteres de control cambian el orden de visualización de la lógica del código haciendo que el compilador lea algo totalmente diferente a lo que haría un humano.
Por ejemplo, un archivo que contenga los siguientes bytes en este orden:
se reordenará de la siguiente manera por los caracteres de formato direccional
lo que hace que el código se muestre así si los caracteres de formato direccional no se llaman explícitamente:
La RLO cambia la llave de cierre por una llave de apertura, y viceversa en la última línea. El resultado de ejecutar este código sería: "Usted es un administrador". La comprobación de admin fue comentada, sin embargo los caracteres de control dan la impresión de que todavía está presente.
(Fuente: https://github.com/nickboucher/trojan-source/blob/main/C%23/commenting-out.csx)
¿Cómo puede afectarle esto?
Muchos lenguajes son vulnerables al ataque: C, C++, C#, JavaScript, Java, Rust, Go y Python, y se supone que hay más. Ahora bien, el desarrollador medio podría fruncir el ceño al ver caracteres de formato direccional en el código fuente, pero un novato podría encogerse de hombros y no pensar en ello. Además, la visualización de estos caracteres depende en gran medida del IDE, por lo que nunca es una garantía de que sean detectados.
Pero, ¿cómo pudo colarse esta vulnerabilidad en el código fuente en primer lugar? En primer lugar, esto puede ocurrir cuando se utiliza el código fuente de fuentes poco fiables, donde las contribuciones de código malicioso han pasado desapercibidas. En segundo lugar, podría ocurrir por un simple copiar y pegar del código encontrado en Internet, algo que la mayoría de los desarrolladores hemos hecho antes. La mayoría de las organizaciones dependen de componentes de software de múltiples proveedores. Esto plantea la cuestión de hasta qué punto podemos confiar plenamente en este código. ¿Cómo podemos detectar el código fuente que contiene puertas traseras ocultas?
¿De quién es el problema?
Por un lado, los compiladores y los pipelines de compilación deberían no permitir líneas de código fuente con más de una dirección, a menos que una dirección esté estrictamente limitada a cadenas y comentarios. Tenga en cuenta que un carácter de formato direccional en una cadena o comentario puede, si no se salta, extender un cambio de dirección hasta el final de la línea. En general, los editores de código deberían representar y resaltar explícitamente los caracteres Unicode sospechosos, como los homoglifos y los caracteres de formato direccional. Desde noviembre, GitHub añade una señal y un mensaje de advertencia a cada línea de código que contenga texto unicode bidireccional, aunque no resalta en qué parte de la línea se encuentran estos caracteres. Esto todavía puede permitir que se cuelen cambios de dirección maliciosos junto con cambios de dirección benignos.
La concienciación de los desarrolladores y revisores de código es esencial, por lo que hemos creado un recorrido que ilustra la vulnerabilidad. Actualmente esta guía está disponible para Java, C#, Python, GO y PHP.
Así que si quieres saber más, prueba nuestra simulación (pública missions) de Trojan Source, y lee la investigación de Trojan Source.
Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.
Reservar una demostraciónLaura Verheyde es una desarrolladora de software en Secure Code Warrior centrada en la investigación de vulnerabilidades y la creación de contenidos para Missions y Coding labs.
A principios de noviembre, la Universidad de Cambridge publicó su investigación llamada Trojan-Source. Esta investigación se centraba en cómo se pueden ocultar puertas traseras en el código fuente y en los comentarios, utilizando caracteres de formato direccional. Éstos pueden utilizarse para elaborar código cuya lógica es interpretada por el compilador de forma diferente a la de un revisor de código humano.
Esta vulnerabilidad es nueva, aunque Unicode se ha utilizado de forma nefasta en el pasado, como por ejemplo ocultando la verdadera extensión de un archivo invirtiendo la dirección de la última parte de un nombre de archivo. La reciente investigación reveló que muchos compiladores ignoran los caracteres Unicode en el código fuente sin avisar, mientras que los editores de texto, incluidos los editores de código, pueden reflotar las líneas que contienen comentarios y código basados en ellos. Por lo tanto, el editor puede mostrar el código y los comentarios de forma diferente, y en un orden distinto, de cómo lo analizará el compilador, incluso intercambiando el código y los comentarios.
Sigue leyendo para saber más. O si quieres arremangarte y probar el hackeo simulado de Trojan Source, entra en nuestra misión pública y gratuita para experimentarlo por ti mismo.
Texto bidireccional
Uno de estos ataques de origen troyano hace uso del algoritmo Unicode Bidi (bidireccional), que maneja la forma de agrupar texto con un orden de visualización diferente, como el inglés (de izquierda a derecha) y el árabe (de derecha a izquierda). Los caracteres de formato direccional pueden utilizarse para reorganizar la agrupación y mostrar el orden de los caracteres.
La tabla anterior contiene algunos de los caracteres de anulación de Bidi relevantes para el ataque. Por ejemplo,
RLI e d o c PDI
La abreviatura RLI significa Right-to-Left Isolate. Aislará el texto de su contexto (delimitado por PDI, Pop-Directional-Isolate), y lo leerá de derecha a izquierda. El resultado es:
c o d e
Sin embargo, los compiladores e intérpretes no suelen procesar los caracteres de control de formato, incluidos los Bidi, antes de analizar el código fuente. Si simplemente ignoran los caracteres de formato direccional, los analizarán:
e d o c
¿Vino viejo en botellas nuevas?
Por supuesto, esto no es nada nuevo bajo el sol. En el pasado, se han insertado caracteres de formato direccional en los nombres de archivos para disfrazar su naturaleza maliciosa. Un archivo adjunto de correo electrónico mostrado como "myspecialexe.doc" podría parecer bastante inocente, si no fuera por el carácter RLO(Right-to-Left override) presente que revela que el nombre real es "myspecialcod.exe".
El ataque Trojan Source inserta caracteres de formato direccional en los comentarios y cadenas presentes en el código fuente, ya que estos no generan ningún error de sintaxis o de compilación. Estos caracteres de control cambian el orden de visualización de la lógica del código haciendo que el compilador lea algo totalmente diferente a lo que haría un humano.
Por ejemplo, un archivo que contenga los siguientes bytes en este orden:
se reordenará de la siguiente manera por los caracteres de formato direccional
lo que hace que el código se muestre así si los caracteres de formato direccional no se llaman explícitamente:
La RLO cambia la llave de cierre por una llave de apertura, y viceversa en la última línea. El resultado de ejecutar este código sería: "Usted es un administrador". La comprobación de admin fue comentada, sin embargo los caracteres de control dan la impresión de que todavía está presente.
(Fuente: https://github.com/nickboucher/trojan-source/blob/main/C%23/commenting-out.csx)
¿Cómo puede afectarle esto?
Muchos lenguajes son vulnerables al ataque: C, C++, C#, JavaScript, Java, Rust, Go y Python, y se supone que hay más. Ahora bien, el desarrollador medio podría fruncir el ceño al ver caracteres de formato direccional en el código fuente, pero un novato podría encogerse de hombros y no pensar en ello. Además, la visualización de estos caracteres depende en gran medida del IDE, por lo que nunca es una garantía de que sean detectados.
Pero, ¿cómo pudo colarse esta vulnerabilidad en el código fuente en primer lugar? En primer lugar, esto puede ocurrir cuando se utiliza el código fuente de fuentes poco fiables, donde las contribuciones de código malicioso han pasado desapercibidas. En segundo lugar, podría ocurrir por un simple copiar y pegar del código encontrado en Internet, algo que la mayoría de los desarrolladores hemos hecho antes. La mayoría de las organizaciones dependen de componentes de software de múltiples proveedores. Esto plantea la cuestión de hasta qué punto podemos confiar plenamente en este código. ¿Cómo podemos detectar el código fuente que contiene puertas traseras ocultas?
¿De quién es el problema?
Por un lado, los compiladores y los pipelines de compilación deberían no permitir líneas de código fuente con más de una dirección, a menos que una dirección esté estrictamente limitada a cadenas y comentarios. Tenga en cuenta que un carácter de formato direccional en una cadena o comentario puede, si no se salta, extender un cambio de dirección hasta el final de la línea. En general, los editores de código deberían representar y resaltar explícitamente los caracteres Unicode sospechosos, como los homoglifos y los caracteres de formato direccional. Desde noviembre, GitHub añade una señal y un mensaje de advertencia a cada línea de código que contenga texto unicode bidireccional, aunque no resalta en qué parte de la línea se encuentran estos caracteres. Esto todavía puede permitir que se cuelen cambios de dirección maliciosos junto con cambios de dirección benignos.
La concienciación de los desarrolladores y revisores de código es esencial, por lo que hemos creado un recorrido que ilustra la vulnerabilidad. Actualmente esta guía está disponible para Java, C#, Python, GO y PHP.
Así que si quieres saber más, prueba nuestra simulación (pública missions) de Trojan Source, y lee la investigación de Trojan Source.
A principios de noviembre, la Universidad de Cambridge publicó su investigación llamada Trojan-Source. Esta investigación se centraba en cómo se pueden ocultar puertas traseras en el código fuente y en los comentarios, utilizando caracteres de formato direccional. Éstos pueden utilizarse para elaborar código cuya lógica es interpretada por el compilador de forma diferente a la de un revisor de código humano.
Esta vulnerabilidad es nueva, aunque Unicode se ha utilizado de forma nefasta en el pasado, como por ejemplo ocultando la verdadera extensión de un archivo invirtiendo la dirección de la última parte de un nombre de archivo. La reciente investigación reveló que muchos compiladores ignoran los caracteres Unicode en el código fuente sin avisar, mientras que los editores de texto, incluidos los editores de código, pueden reflotar las líneas que contienen comentarios y código basados en ellos. Por lo tanto, el editor puede mostrar el código y los comentarios de forma diferente, y en un orden distinto, de cómo lo analizará el compilador, incluso intercambiando el código y los comentarios.
Sigue leyendo para saber más. O si quieres arremangarte y probar el hackeo simulado de Trojan Source, entra en nuestra misión pública y gratuita para experimentarlo por ti mismo.
Texto bidireccional
Uno de estos ataques de origen troyano hace uso del algoritmo Unicode Bidi (bidireccional), que maneja la forma de agrupar texto con un orden de visualización diferente, como el inglés (de izquierda a derecha) y el árabe (de derecha a izquierda). Los caracteres de formato direccional pueden utilizarse para reorganizar la agrupación y mostrar el orden de los caracteres.
La tabla anterior contiene algunos de los caracteres de anulación de Bidi relevantes para el ataque. Por ejemplo,
RLI e d o c PDI
La abreviatura RLI significa Right-to-Left Isolate. Aislará el texto de su contexto (delimitado por PDI, Pop-Directional-Isolate), y lo leerá de derecha a izquierda. El resultado es:
c o d e
Sin embargo, los compiladores e intérpretes no suelen procesar los caracteres de control de formato, incluidos los Bidi, antes de analizar el código fuente. Si simplemente ignoran los caracteres de formato direccional, los analizarán:
e d o c
¿Vino viejo en botellas nuevas?
Por supuesto, esto no es nada nuevo bajo el sol. En el pasado, se han insertado caracteres de formato direccional en los nombres de archivos para disfrazar su naturaleza maliciosa. Un archivo adjunto de correo electrónico mostrado como "myspecialexe.doc" podría parecer bastante inocente, si no fuera por el carácter RLO(Right-to-Left override) presente que revela que el nombre real es "myspecialcod.exe".
El ataque Trojan Source inserta caracteres de formato direccional en los comentarios y cadenas presentes en el código fuente, ya que estos no generan ningún error de sintaxis o de compilación. Estos caracteres de control cambian el orden de visualización de la lógica del código haciendo que el compilador lea algo totalmente diferente a lo que haría un humano.
Por ejemplo, un archivo que contenga los siguientes bytes en este orden:
se reordenará de la siguiente manera por los caracteres de formato direccional
lo que hace que el código se muestre así si los caracteres de formato direccional no se llaman explícitamente:
La RLO cambia la llave de cierre por una llave de apertura, y viceversa en la última línea. El resultado de ejecutar este código sería: "Usted es un administrador". La comprobación de admin fue comentada, sin embargo los caracteres de control dan la impresión de que todavía está presente.
(Fuente: https://github.com/nickboucher/trojan-source/blob/main/C%23/commenting-out.csx)
¿Cómo puede afectarle esto?
Muchos lenguajes son vulnerables al ataque: C, C++, C#, JavaScript, Java, Rust, Go y Python, y se supone que hay más. Ahora bien, el desarrollador medio podría fruncir el ceño al ver caracteres de formato direccional en el código fuente, pero un novato podría encogerse de hombros y no pensar en ello. Además, la visualización de estos caracteres depende en gran medida del IDE, por lo que nunca es una garantía de que sean detectados.
Pero, ¿cómo pudo colarse esta vulnerabilidad en el código fuente en primer lugar? En primer lugar, esto puede ocurrir cuando se utiliza el código fuente de fuentes poco fiables, donde las contribuciones de código malicioso han pasado desapercibidas. En segundo lugar, podría ocurrir por un simple copiar y pegar del código encontrado en Internet, algo que la mayoría de los desarrolladores hemos hecho antes. La mayoría de las organizaciones dependen de componentes de software de múltiples proveedores. Esto plantea la cuestión de hasta qué punto podemos confiar plenamente en este código. ¿Cómo podemos detectar el código fuente que contiene puertas traseras ocultas?
¿De quién es el problema?
Por un lado, los compiladores y los pipelines de compilación deberían no permitir líneas de código fuente con más de una dirección, a menos que una dirección esté estrictamente limitada a cadenas y comentarios. Tenga en cuenta que un carácter de formato direccional en una cadena o comentario puede, si no se salta, extender un cambio de dirección hasta el final de la línea. En general, los editores de código deberían representar y resaltar explícitamente los caracteres Unicode sospechosos, como los homoglifos y los caracteres de formato direccional. Desde noviembre, GitHub añade una señal y un mensaje de advertencia a cada línea de código que contenga texto unicode bidireccional, aunque no resalta en qué parte de la línea se encuentran estos caracteres. Esto todavía puede permitir que se cuelen cambios de dirección maliciosos junto con cambios de dirección benignos.
La concienciación de los desarrolladores y revisores de código es esencial, por lo que hemos creado un recorrido que ilustra la vulnerabilidad. Actualmente esta guía está disponible para Java, C#, Python, GO y PHP.
Así que si quieres saber más, prueba nuestra simulación (pública missions) de Trojan Source, y lee la investigación de Trojan Source.
Haga clic en el siguiente enlace y descargue el PDF de este recurso.
Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.
Ver el informeReservar una demostraciónLaura Verheyde es una desarrolladora de software en Secure Code Warrior centrada en la investigación de vulnerabilidades y la creación de contenidos para Missions y Coding labs.
A principios de noviembre, la Universidad de Cambridge publicó su investigación llamada Trojan-Source. Esta investigación se centraba en cómo se pueden ocultar puertas traseras en el código fuente y en los comentarios, utilizando caracteres de formato direccional. Éstos pueden utilizarse para elaborar código cuya lógica es interpretada por el compilador de forma diferente a la de un revisor de código humano.
Esta vulnerabilidad es nueva, aunque Unicode se ha utilizado de forma nefasta en el pasado, como por ejemplo ocultando la verdadera extensión de un archivo invirtiendo la dirección de la última parte de un nombre de archivo. La reciente investigación reveló que muchos compiladores ignoran los caracteres Unicode en el código fuente sin avisar, mientras que los editores de texto, incluidos los editores de código, pueden reflotar las líneas que contienen comentarios y código basados en ellos. Por lo tanto, el editor puede mostrar el código y los comentarios de forma diferente, y en un orden distinto, de cómo lo analizará el compilador, incluso intercambiando el código y los comentarios.
Sigue leyendo para saber más. O si quieres arremangarte y probar el hackeo simulado de Trojan Source, entra en nuestra misión pública y gratuita para experimentarlo por ti mismo.
Texto bidireccional
Uno de estos ataques de origen troyano hace uso del algoritmo Unicode Bidi (bidireccional), que maneja la forma de agrupar texto con un orden de visualización diferente, como el inglés (de izquierda a derecha) y el árabe (de derecha a izquierda). Los caracteres de formato direccional pueden utilizarse para reorganizar la agrupación y mostrar el orden de los caracteres.
La tabla anterior contiene algunos de los caracteres de anulación de Bidi relevantes para el ataque. Por ejemplo,
RLI e d o c PDI
La abreviatura RLI significa Right-to-Left Isolate. Aislará el texto de su contexto (delimitado por PDI, Pop-Directional-Isolate), y lo leerá de derecha a izquierda. El resultado es:
c o d e
Sin embargo, los compiladores e intérpretes no suelen procesar los caracteres de control de formato, incluidos los Bidi, antes de analizar el código fuente. Si simplemente ignoran los caracteres de formato direccional, los analizarán:
e d o c
¿Vino viejo en botellas nuevas?
Por supuesto, esto no es nada nuevo bajo el sol. En el pasado, se han insertado caracteres de formato direccional en los nombres de archivos para disfrazar su naturaleza maliciosa. Un archivo adjunto de correo electrónico mostrado como "myspecialexe.doc" podría parecer bastante inocente, si no fuera por el carácter RLO(Right-to-Left override) presente que revela que el nombre real es "myspecialcod.exe".
El ataque Trojan Source inserta caracteres de formato direccional en los comentarios y cadenas presentes en el código fuente, ya que estos no generan ningún error de sintaxis o de compilación. Estos caracteres de control cambian el orden de visualización de la lógica del código haciendo que el compilador lea algo totalmente diferente a lo que haría un humano.
Por ejemplo, un archivo que contenga los siguientes bytes en este orden:
se reordenará de la siguiente manera por los caracteres de formato direccional
lo que hace que el código se muestre así si los caracteres de formato direccional no se llaman explícitamente:
La RLO cambia la llave de cierre por una llave de apertura, y viceversa en la última línea. El resultado de ejecutar este código sería: "Usted es un administrador". La comprobación de admin fue comentada, sin embargo los caracteres de control dan la impresión de que todavía está presente.
(Fuente: https://github.com/nickboucher/trojan-source/blob/main/C%23/commenting-out.csx)
¿Cómo puede afectarle esto?
Muchos lenguajes son vulnerables al ataque: C, C++, C#, JavaScript, Java, Rust, Go y Python, y se supone que hay más. Ahora bien, el desarrollador medio podría fruncir el ceño al ver caracteres de formato direccional en el código fuente, pero un novato podría encogerse de hombros y no pensar en ello. Además, la visualización de estos caracteres depende en gran medida del IDE, por lo que nunca es una garantía de que sean detectados.
Pero, ¿cómo pudo colarse esta vulnerabilidad en el código fuente en primer lugar? En primer lugar, esto puede ocurrir cuando se utiliza el código fuente de fuentes poco fiables, donde las contribuciones de código malicioso han pasado desapercibidas. En segundo lugar, podría ocurrir por un simple copiar y pegar del código encontrado en Internet, algo que la mayoría de los desarrolladores hemos hecho antes. La mayoría de las organizaciones dependen de componentes de software de múltiples proveedores. Esto plantea la cuestión de hasta qué punto podemos confiar plenamente en este código. ¿Cómo podemos detectar el código fuente que contiene puertas traseras ocultas?
¿De quién es el problema?
Por un lado, los compiladores y los pipelines de compilación deberían no permitir líneas de código fuente con más de una dirección, a menos que una dirección esté estrictamente limitada a cadenas y comentarios. Tenga en cuenta que un carácter de formato direccional en una cadena o comentario puede, si no se salta, extender un cambio de dirección hasta el final de la línea. En general, los editores de código deberían representar y resaltar explícitamente los caracteres Unicode sospechosos, como los homoglifos y los caracteres de formato direccional. Desde noviembre, GitHub añade una señal y un mensaje de advertencia a cada línea de código que contenga texto unicode bidireccional, aunque no resalta en qué parte de la línea se encuentran estos caracteres. Esto todavía puede permitir que se cuelen cambios de dirección maliciosos junto con cambios de dirección benignos.
La concienciación de los desarrolladores y revisores de código es esencial, por lo que hemos creado un recorrido que ilustra la vulnerabilidad. Actualmente esta guía está disponible para Java, C#, Python, GO y PHP.
Así que si quieres saber más, prueba nuestra simulación (pública missions) de Trojan Source, y lee la investigación de Trojan Source.
Índice
Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.
Reservar una demostraciónDescargarRecursos para empezar
Evaluación comparativa de las competencias en materia de seguridad: optimización del diseño seguro en la empresa
El movimiento Secure-by-Design es el futuro del desarrollo de software seguro. Conozca los elementos clave que las empresas deben tener en cuenta cuando piensan en una iniciativa Secure-by-Design.
DigitalOcean reduce su deuda de seguridad con Secure Code Warrior
El uso por parte de DigitalOcean de la formación Secure Code Warrior ha reducido significativamente la deuda de seguridad, permitiendo a los equipos centrarse más en la innovación y la productividad. La mejora de la seguridad ha reforzado la calidad de sus productos y su ventaja competitiva. De cara al futuro, SCW Trust Score les ayudará a seguir mejorando las prácticas de seguridad y a continuar impulsando la innovación.
Recursos para empezar
La puntuación de confianza revela el valor de las iniciativas de mejora de la seguridad mediante el diseño
Nuestra investigación ha demostrado que la formación en código seguro funciona. Trust Score, que utiliza un algoritmo basado en más de 20 millones de puntos de datos de aprendizaje procedentes del trabajo de más de 250 000 alumnos en más de 600 organizaciones, revela su eficacia a la hora de reducir las vulnerabilidades y cómo hacer que la iniciativa sea aún más eficaz.
Seguridad reactiva frente a seguridad preventiva: Prevenir es mejor que curar
La idea de introducir la seguridad preventiva en el código y los sistemas heredados al mismo tiempo que en las aplicaciones más recientes puede parecer desalentadora, pero un planteamiento basado en el diseño seguro, aplicado mediante la mejora de las competencias de los desarrolladores, puede aplicar las mejores prácticas de seguridad a esos sistemas. Es la mejor oportunidad que tienen muchas organizaciones de mejorar su seguridad.
Ventajas de la evaluación comparativa de las competencias de seguridad de los desarrolladores
La creciente atención que se presta al código seguro y a los principios del diseño seguro exige que los desarrolladores reciban formación en ciberseguridad desde el principio del proceso de desarrollo de software, con herramientas como Secure Code Warrior's Trust Score, que ayudan a medir y mejorar sus progresos.
Impulsando iniciativas de seguridad por diseño para empresas con éxito significativo
Nuestro último documento de investigación, Benchmarking Security Skills: Streamlining Secure-by-Design in the Enterprise, es el resultado de un análisis profundo de iniciativas reales de Secure-by-Design a nivel empresarial y de la derivación de enfoques de mejores prácticas basados en hallazgos basados en datos.