Nuevo buenas prácticas para revisar la seguridad del código de su web

23 Jun, 2020

Hoy en nuestro blog os ofrecemos un conjunto de nueve buenas prácticas que debería implantar en su rutina de funcionamiento para revisar la seguridad del código de su web y mantenerlo aislado de los ataques de los cibercriminales. Estas propuestas se recomienda las incorporar en el ciclo de vida del desarrollo del software, también conocido como Software Development Life Cycle (SDLC).

La constante y creciente demanda del mercado de nuevas aplicaciones de todo tipo hace que las empresas que las crean centren su trabajo más en proporcionar una buena experiencia al usuario que en garantizar la seguridad de la aplicación misma y, por tanto , los aparatos donde esta está instalada. Demasiado a menudo encontramos vulnerabilitatas a los sistemas que ni siquiera han sido detectados por los creadores de las aplicaciones.

Revisar el código ayuda a identificar las vulnerabilidades y debilidades de la seguridad del sistema. Lo que llamamos «revisiones seguras» permiten crear un conjunto de estándares de seguridad vinculadas al código que garantiza que se han seguido las mejores prácticas y que el desarrollo de la codificación se ha hecho con todas las garantías y sin vulnerabilidades. Las revisiones seguras de código utilizan herramientas automatizadas, listas de comprobación y otras experiencias de testeo de ella seguridad que permiten identificar las vulnerabilidades de la seguridad.

A continuación le recomendamos algunos de los procesos más efectivos de revisión segura del código:

1. Crear una lista de verificación completa de revisión segura de los códigos

Cada solución de software tiene sus propios requisitos y características de seguridad, por lo que una revisión de código puede variar de una aplicación de software a otra. Disponer de una lista segura y completa de revisión de códigos le ayuda a garantizar que no se pierdan los artículos clave y que realice una revisión completa del código.

Estas son algunas de las preguntas que debe plantear mientras haga una revisión segura del código:

• Ha implementado controles de autorización adecuados?
• Ha implementado controles de autenticación adecuados? Tiene una autenticación de dos factores o multi-factor?
• Se cifran los datos sensibles? Cómo se gestionan las claves de cifrado?
• Los mensajes de error muestran información sensible al usuario?
• ¿Tiene otros controles de seguridad que impidan la inyección SQL; los ataques XSS; el software malicioso, entre otros?

Estas son sólo algunas de las preguntas que puede incluir en la lista segura de verificación de revisión de códigos. Debe tener en cuenta que puede que una lista de comprobación no sea exhaustiva en muchos casos, pero puede proporcionar una dirección en el revisador de códigos y ayudarle a hacer revisiones de código de seguridad efectivas y entregar códigos de gran calidad y seguridad.

2. Revisión constante

Es imprescindible que las empresas realicen revisiones seguras de código regularmente para asegurarse de que, siempre que se produzca un cambio significativo en el código, se revise de manera efectiva.

Una revisión segura del código no necesita que espere que se finalice el proceso de desarrollo. Más bien puede realizar una revisión del código a medida que avanza el desarrollo.

Revisando el código de manera regular, puede identificar aspilleras o extremos sueltos que podrían ser explotados por los atacantes y arreglarlos de manera oportuna. También mejora la seguridad general del código y da lugar a un código de mayor calidad, haciendo que las futuras implementaciones sean rápidas, fáciles y asequibles.

3. Utilice las amenazas modelo

Las amenazas modelo permiten a las organizaciones identificar amenazas y desarrollar respuestas eficientes. Tener en marcha un proceso de modelo de amenazas estructurado ayuda a detectar, entender y comunicar amenazas y mitigaciones para proteger los activos de la aplicación.

El modelo de amenaza se puede producir durante las fases de planificación, diseño, desarrollo y / o posterior desarrollo. No sólo ayuda a identificar riesgos, sino que ayuda a los equipos a comprender mejor la relación entre los diversos componentes de la aplicación.

A medida que el entorno y el diseño de la aplicación cambian a lo largo de la vida del proyecto, es útil tener conocimiento respecto como se interconectan los componentes con el producto. Esto puede ayudar a comprender mejor las amenazas y riesgos de seguridad.

4. Utilice las herramientas de automatización para ahorrar tiempo (pero no deje que la automatización lo haga TODO)

Las herramientas de automatización pueden tener un papel crucial, sobre todo a la hora de proteger tanto el software como el código. La automatización es siempre más eficaz que el que vosotros os dedicáis a revisar el código línea por línea para detectar defectos.

Con aplicaciones que consisten en cientos de miles, si no millones, de líneas de código, es imposible realizar una revisión manual de código de línea completa por línea en un tiempo razonable.

Las herramientas de automatización permiten procesos racionalizados con una mínima intervención humana, permitiéndoles centrarse en tareas más complejas que requieren un análisis lógico o empresarial. Las herramientas de análisis de códigos estáticos automatizados ofrecen una cobertura casi completa del código junto con la posibilidad de revelar vulnerabilidades que de otro modo podrían ser desapercibidas si se revisan manualmente.

Por ejemplo, si una herramienta de análisis de código estático descubre una vulnerabilidad de inyección de SQL o una inyección XSS, puede exedcutar cercques en otras bases de datos similares, una tarea que requiere tiempo y que es prácticamente imposible de hacer a mano.

Aunque se puede confiar en la automatización para muchas cosas, no se le puede dejar todo el trabajo. Sin ofrecer numerosos beneficios, también plantea ciertos retos: por ejemplo, la automatización no puede encontrar defectos de diseño y arquitectónicos, entre muchos otros. Dado que las herramientas de automatización no tienen una comprensión adecuada de los procesos empresariales, no pueden encontrar defectos en las áreas lógicas tampoco. Además de eso, la automatización también crea muchos falsos positivos, que pueden descarrilar todo el proceso de prueba ya que los revisores deben comprobar manualmente estas vulnerabilidades identificadas.

5. Aprovecha la experiencia de un profesional de seguridad en aplicaciones

Si bien las herramientas automatizadas son más eficientes que sus homólogos humanos en la realización de tareas que requieren un gran tiempo, como la búsqueda de patrones de código vulnerables dentro de una base masiva de códigos, no son competitivas en otros aspectos.

Por este motivo necesita un profesional de la seguridad en aplicaciones, lo que le permitirá unir el proceso de revisión de código seguro y proporcionarle claridad y contexto. La experiencia y el conocimiento de un analista de seguridad o revisor de códigos son indispensables en la revisión segura de código de una aplicación web. Por ejemplo, en tareas donde la revisión del código necesita su capacidad para identificar problemas de lógica de aplicaciones.

Por ejemplo, en tareas donde la revisión del código necesita su capacidad para identificar problemas de lógica de aplicaciones.

6. Validar su entrada y salida

Una parte importante de una revisión segura del código consiste en analizar la superficie de ataque del software. Los atacantes suelen utilizar la entrada y la salida para explotar vulnerabilidades de una aplicación y obtener acceso a la información o realizar otras actividades malintencionadas.

El objetivo principal es identificar y revisar las diversas entradas de todas las fuentes de datos no fiables y validar las salidas también. Si valide la entrada, puede asegurarse de que la aplicación gestiona la entrada no fidedigna de manera adecuada para que no se utilice la entrada potencialmente maliciosa para atacar la aplicación.

Si se valida la salida, se puede garantizar que la aplicación no perjudique al usuario final ni otros sistemas que ingieran datos de la aplicación.

Las entradas pueden provenir de cookies, fuentes de datos, respuestas de servicios, líneas de comandos, archivos planos, archivos de propiedades, variables de entorno, procesos externos y el navegador. Compruebe la semántica y la sintaxis válidas de las entradas del sistema de información (tales como la longitud de los caracteres, el conjunto, los valores aceptables y el intervalo numérico) para asegurarse de que las entradas coinciden con los estándares y contenidos especificados.

La validación de entrada ayuda a garantizar los accesos precisos y prevenir ataques como la inyección SQL, scripts de sitios cruzados y una amplia gama de otros ataques de inyección. Por lo tanto, es crítico que las aplicaciones validen los datos de entrada antes de procesarlas.

Además, al enviar datos de salida al navegador web de un usuario, a una red, en un archivo o en algún otro lugar, debe garantizar que los datos que envíe sean seguras.

7. Otorgue los privilegios mínimos

Otra de las buenas prácticas de código seguro incluye la implementación del modelo de «menos privilegio», que permite a los usuarios autorizados acceder específicamente sólo a la información que necesitan para realizar sus funciones o tareas laborales. Por ejemplo, una cuenta de usuario responsable de mantener los registros de clientes no necesita tener acceso a los registros financieros de otros empleados.

Sorprendentemente, el informe de riesgo global de datos del 2019 reveló que más del 22% de las carpetas estaban abiertas a todos los empleados. Estas carpetas pueden contener datos sensibles y un actor privilegiado que puede utilizar estas carpetas para realizar incumplimientos de datos a su organización. Por lo tanto, es muy crucial otorgar los privilegios mínimos a los usuarios.

En algunos casos, si un usuario necesita derechos de administración o privilegios superiores para acceder a datos concretos, se proporcionarán sólo el tiempo mínimo necesario para completar la tarea. El modelo de «menos privilegio» reduce significativamente el alcance de los perjuicios que pueden ser causados ​​por el uso no autorizado o no deseado de privilegios de red.

8. Formar el personal sobre el desarrollo de aplicaciones seguras

A medida que se producen más problemas por los ataques de los hackers, los profesionales de la ciberseguridad intentan estar al día de las últimas tecnologías y herramientas para garantizar una aplicación o hacer que un sistema sea seguro. Pero no es sólo el equipo de seguridad el encargado de proteger su software.

Debe llevar realizar sesiones de formación periódicas sobre desarrollo de aplicaciones seguras, para informar sus desarrolladores sobre la codificación segura y cómo pueden utilizarla para mejorar los procesos de desarrollo de software, a la vez que reducen las vulnerabilidades del código.

El desarrollo seguro de aplicaciones ayudará a identificar y mitigar los riesgos a principios del proceso de desarrollo, lo que reducirá aún más la posibilidad de incumplimientos de datos y ciberataques.

9. Gestionar las vulnerabilidades

Una revisión segura de código puede revelar una serie de riesgos y vulnerabilidades de seguridad. Es importante identificar, evaluar, mitigar e informar de estas vulnerabilidades de seguridad del sistema y del software que se ejecuta.

El control de las vulnerabilidades es fundamental para que las organizaciones prioricen la protección hacia las posibles amenazas, y minimicen las posibilidades de recibir un ataque.

Algunas herramientas de exploración también incluyen una corrección de vulnerabilidad, que categoriza y clasifica la vulnerabilidad según el riesgo y la gravedad. Esto se hace a menudo comparando las vulnerabilidades con las políticas de seguridad.

Con cada cambio en la aplicación, existe el riesgo de que se abra un potencial agujero de seguridad en su software que pueda ser explotado por los atacantes. Esto puede afectar a la reputación y la credibilidad de su mercado.

A modo de conclusión

Una revisión segura de códigos es un proceso que requiere tiempo. El proceso se puede hacer de manera eficiente utilizando tanto los puntos fuertes de las herramientas automatizadas como la experiencia de los profesionales de la seguridad.

Una revisión segura del código revela a menudo muchas visiones del código. Además de encontrar nuevos riesgos para la seguridad o aprender nuevas técnicas, también puede comprobar cómo su equipo de desarrollo se acerca a la codificación . Se pueden adoptar mejores prácticas para llevar a cabo una revisión del código más precisa y eficaz.