{"id":2159,"date":"2023-05-02T13:21:23","date_gmt":"2023-05-02T16:21:23","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=2159"},"modified":"2023-05-07T21:30:00","modified_gmt":"2023-05-08T00:30:00","slug":"rsa-dia-3-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/rsa-dia-3-001\/","title":{"rendered":"RSA D\u00eda 3: Charla Magistral de Scott Raynovich y Chuck Herrin, CTO de Wib"},"content":{"rendered":"<h2>El pasado 26 de abril de 2023, Scott Raynovich, fundador de Futuriom, present\u00f3 una charla sobre seguridad inform\u00e1tica junto a Chuck Herrin, CTO de Wib en la conferencia RSA.<\/h2>\n<p>Durante su presentaci\u00f3n, Raynovich destac\u00f3 la importancia de la seguridad en el entorno de la nube y las aplicaciones basadas en la nube, especialmente con la creciente adopci\u00f3n del trabajo remoto y la proliferaci\u00f3n de dispositivos. Tambi\u00e9n habl\u00f3 sobre la necesidad de proteger los datos de las empresas contra amenazas como la inteligencia artificial y el uso de las API.<\/p>\n<p style=\"text-align: justify;\">Futuriom se enfoca en los mercados emergentes y startups en la infraestructura de la nube y la red, y ha estado en el espacio de la nube y la red por m\u00e1s de 20 a\u00f1os.<\/p>\n<p style=\"text-align: justify;\">En su presentaci\u00f3n, Raynovich describi\u00f3 la situaci\u00f3n actual del mercado de la seguridad inform\u00e1tica, con m\u00e1s de 700 empresas presentes en la conferencia RSA.<\/p>\n<p style=\"text-align: justify;\">Tambi\u00e9n habl\u00f3 sobre la creciente cantidad de acr\u00f3nimos en la industria, como SASE, SWIG y SBOM.<\/p>\n<p style=\"text-align: justify;\">Uno de los mayores desaf\u00edos en la seguridad de la nube y las aplicaciones basadas en la nube es la creciente cantidad de API que se utilizan para intercambiar informaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Las API, o interfaces de programaci\u00f3n de aplicaciones, son una forma en que las aplicaciones pueden interactuar y compartir datos entre s\u00ed.<\/p>\n<p style=\"text-align: justify;\">Raynovich se\u00f1al\u00f3 que las API est\u00e1n creciendo r\u00e1pidamente, y que muchas empresas dependen de ellas para realizar transacciones y compartir informaci\u00f3n.<\/p>\n<figure id=\"attachment_2164\" aria-describedby=\"caption-attachment-2164\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/RSA-surggen-nuevos-ataques-sofisticados-e1683044127995.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2164\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/RSA-surggen-nuevos-ataques-sofisticados-e1683044127995.webp\" alt=\"RSA surgen nuevos ataques sofisticados\" width=\"400\" height=\"400\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/RSA-surggen-nuevos-ataques-sofisticados-e1683044127995.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/RSA-surggen-nuevos-ataques-sofisticados-e1683044127995-300x300.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/RSA-surggen-nuevos-ataques-sofisticados-e1683044127995-150x150.webp 150w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-2164\" class=\"wp-caption-text\">RSA surgen nuevos ataques sofisticados<\/figcaption><\/figure>\n<p>Para protegerse contra las amenazas que enfrenta el mercado, Raynovich sugiere un enfoque de &#8220;Shift Left&#8221; en la seguridad.<\/p>\n<p style=\"text-align: justify;\">Esto significa que las pruebas y el despliegue de una aplicaci\u00f3n deben realizarse temprano en el proceso de desarrollo, en lugar de esperar hasta que se haya completado toda la aplicaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Esto permite que los desarrolladores prueben y aseguren la aplicaci\u00f3n a medida que la van construyendo, en lugar de tratar de asegurar una aplicaci\u00f3n completa despu\u00e9s de que se haya construido.<\/p>\n<p style=\"text-align: justify;\">Raynovich tambi\u00e9n discuti\u00f3 el papel de los equipos de seguridad en el enfoque Shift Left, se\u00f1alando que los equipos de seguridad deben trabajar en estrecha colaboraci\u00f3n con los desarrolladores y los equipos de operaciones para garantizar que la seguridad se integre en todo el proceso de desarrollo.<\/p>\n<p style=\"text-align: justify;\">Esto incluye la identificaci\u00f3n y el seguimiento de todas las API que se utilizan en la empresa.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, Raynovich se\u00f1al\u00f3 que muchas empresas no saben cu\u00e1ntas API utilizan, lo que puede hacer que sea dif\u00edcil asegurarlas. Tambi\u00e9n habl\u00f3 sobre los &#8220;phantom API&#8221;, que son API que se han retirado de las aplicaciones pero que a\u00fan est\u00e1n disponibles para su uso. Estas API pueden ser vulnerables a ataques de inyecci\u00f3n de c\u00f3digo y otros tipos de ataques.<\/p>\n<p>En general, Raynovich enfatiz\u00f3 la importancia de un enfoque hol\u00edstico para la seguridad de la nube y las aplicaciones basadas en la nube.<\/p>\n<p style=\"text-align: justify;\">La seguridad debe ser un componente clave en todo el proceso de desarrollo, desde la creaci\u00f3n de la aplicaci\u00f3n hasta su lanzamiento y mantenimiento continuo. Al trabajar juntos, los equipos de desarrollo, operaciones y seguridad pueden garantizar que las aplicaciones sean seguras y resistentes a las amenazas.<\/p>\n<p>Completamente de acuerdo con tus comentarios, Scott.<\/p>\n<figure id=\"attachment_2165\" aria-describedby=\"caption-attachment-2165\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/RSA-precupa-la-popularidad-de-las-API-e1683044260901.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2165\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/RSA-precupa-la-popularidad-de-las-API-e1683044260901.webp\" alt=\"RSA precupa la popularidad de las API\" width=\"400\" height=\"400\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/RSA-precupa-la-popularidad-de-las-API-e1683044260901.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/RSA-precupa-la-popularidad-de-las-API-e1683044260901-300x300.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/RSA-precupa-la-popularidad-de-las-API-e1683044260901-150x150.webp 150w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-2165\" class=\"wp-caption-text\">RSA precupa la popularidad de las API<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Lo que estamos viendo es que, como seres humanos, estamos adoptando nuevas tecnolog\u00edas antes de comprender completamente c\u00f3mo asegurar los riesgos asociados a los cambios en los modelos operativos y la superficie de ataque.<\/p>\n<p>Este es un patr\u00f3n que hemos visto en la tecnolog\u00eda durante m\u00e1s de 20 a\u00f1os.<\/p>\n<p style=\"text-align: justify;\">Cuando empec\u00e9 a trabajar en un gran banco, implementamos los primeros escritorios como reemplazo de los terminales tontos de mainframe.<\/p>\n<p style=\"text-align: justify;\">Algunas de las cosas que hicimos al implementar estas primeras m\u00e1quinas con Windows son cosas que nunca se har\u00edan hoy en d\u00eda, como la falta de prevenci\u00f3n de malware, que todos los usuarios tuvieran permisos de administrador y el uso de credenciales predeterminadas, lo que llev\u00f3 a muchos problemas con los puntos finales y otros problemas.<\/p>\n<p style=\"text-align: justify;\">Si recuerdas cuando fuimos a la web por primera vez, si has estado en esto durante un tiempo, probablemente recuerdes que sol\u00edamos poder manipular los carritos de compra, cambiando la cantidad a cero o incluso a negativo, durante las compras en l\u00ednea.<\/p>\n<p style=\"text-align: justify;\">Y tuvimos que resolver ese problema.<\/p>\n<p style=\"text-align: justify;\">Lo mismo ocurri\u00f3 cuando nos mudamos a la nube, tuvimos que aprender a manejar esta nueva superficie de ataque, y para mis empresas fue debido a un mandato regulatorio, tuvimos que hacer pruebas de estr\u00e9s que no se pod\u00edan hacer localmente, as\u00ed que nos vimos obligados a ir a la nube para cumplir con los requisitos.<\/p>\n<p style=\"text-align: justify;\">Estos impulsores son muy similares a lo que estamos viendo en la banca abierta y en el cuidado de la salud, donde existen mandatos regulatorios para cosas como abrir tuber\u00edas para la elecci\u00f3n del consumidor o reducir las barreras para los consumidores.<\/p>\n<p style=\"text-align: justify;\">Pero no obtienes protecci\u00f3n si lo haces de manera incorrecta o insegura. Literalmente estuve reunido con reguladores en Carolina del Norte la semana pasada, y esperan que proporciones estos valiosos beneficios a los consumidores, pero no obtienes protecci\u00f3n si no lo haces de manera segura.<\/p>\n<p style=\"text-align: justify;\">No puedes decir &#8220;bueno, el regulador dijo que ten\u00edamos que hacerlo, as\u00ed que no es nuestra culpa si no sabemos c\u00f3mo asegurarlo, no se lo culpen a ellos&#8221;.<\/p>\n<p style=\"text-align: justify;\">Eso no funciona, eso no vuela. Y con las API, como t\u00fa describiste, los d\u00edas de tener aplicaciones monol\u00edticas, donde ten\u00edas que tener ciclos de actualizaci\u00f3n de fin de semana para colocar todos tus &#8220;jars&#8221; y &#8220;wars&#8221; en los lugares correctos.<\/p>\n<p style=\"text-align: justify;\">Esa arquitectura tiene sus desventajas, pero desde una perspectiva de seguridad puede ser realmente f\u00e1cil para los profesionales de la seguridad, porque la arquitectura es como un castillo y un foso.<\/p>\n<p style=\"text-align: justify;\">Ese modelo es muy familiar para los profesionales de la seguridad. Pero es lento, y cuando divides esas aplicaciones y comienzas a usar una arquitectura basada en microservicios, obtienes toda la velocidad, toda la velocidad de respuesta.<\/p>\n<p style=\"text-align: justify;\">Tienes m\u00faltiples equipos que pueden lanzar a su propio ritmo y las API abstraen la tecnolog\u00eda, todos estos vientos de cola est\u00e1n impulsando esta r\u00e1pida adopci\u00f3n de las API.<\/p>\n<p style=\"text-align: justify;\">Y de la misma manera que el software est\u00e1 comiendo el mundo &#8211; Marc Andreessen lo dijo a partir del a\u00f1o 2011 m\u00e1s o menos.<\/p>\n<p style=\"text-align: justify;\">Estoy de acuerdo con los comentarios de Scott.<\/p>\n<p style=\"text-align: justify;\">Lo que estamos viendo es que como humanos, adoptamos nuevas tecnolog\u00edas antes de comprender completamente c\u00f3mo asegurar los riesgos asociados con los cambios en los modelos operativos y la superficie de ataque.<\/p>\n<p style=\"text-align: justify;\">Este patr\u00f3n se ha repetido en la tecnolog\u00eda durante m\u00e1s de 20 a\u00f1os.<\/p>\n<p style=\"text-align: justify;\">En una gran entidad bancaria en la que trabaj\u00e9, cuando se implementaron los primeros equipos de escritorio para reemplazar los terminales tontos del mainframe, cometimos errores como no tener una buena prevenci\u00f3n de malware, permitir que todos los usuarios tuvieran acceso de administrador y usar credenciales predeterminadas.<\/p>\n<p style=\"text-align: justify;\">Estos errores llevaron a problemas de seguridad en los endpoints.<\/p>\n<p style=\"text-align: justify;\">Cuando se lanz\u00f3 la web, tambi\u00e9n hubo que resolver problemas como la manipulaci\u00f3n de carritos de compra durante las compras en l\u00ednea.<\/p>\n<p style=\"text-align: justify;\">Lo mismo sucedi\u00f3 cuando pasamos a la nube: tuvimos que aprender a manejar esta nueva superficie de ataque, y en mi empresa lo hicimos por un mandato regulatorio que nos obligaba a hacer pruebas de estr\u00e9s que no pod\u00edamos hacer en las instalaciones locales.<\/p>\n<p style=\"text-align: justify;\">Esto es muy similar a lo que est\u00e1 sucediendo en la banca abierta y la atenci\u00f3n m\u00e9dica, donde las regulaciones obligan a abrir tuber\u00edas para la elecci\u00f3n del consumidor o reducir barreras para los consumidores, pero si no se hace de manera segura, no hay cobertura para los errores.<\/p>\n<figure id=\"attachment_2166\" aria-describedby=\"caption-attachment-2166\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/RSA-cibercriminales-explotan-todas-las-brechas-posibles.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-2166 size-full\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/RSA-cibercriminales-explotan-todas-las-brechas-posibles-e1683044461572.webp\" alt=\"RSA cibercriminales explotan todas las brechas posibles\" width=\"400\" height=\"400\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/RSA-cibercriminales-explotan-todas-las-brechas-posibles-e1683044461572.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/RSA-cibercriminales-explotan-todas-las-brechas-posibles-e1683044461572-300x300.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/RSA-cibercriminales-explotan-todas-las-brechas-posibles-e1683044461572-150x150.webp 150w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-2166\" class=\"wp-caption-text\">RSA cibercriminales explotan todas las brechas posibles<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Los reguladores esperan que proporcionemos estos valiosos beneficios a los consumidores, pero no hay cobertura si no lo hacemos de manera segura. No podemos culpar a los reguladores si no sabemos c\u00f3mo asegurarlo.<\/p>\n<p style=\"text-align: justify;\">Con los microservicios y las API, el antiguo modelo de aplicaci\u00f3n monol\u00edtica en el que la seguridad era m\u00e1s f\u00e1cil porque era como un castillo y un foso se est\u00e1 desmoronando.<\/p>\n<p style=\"text-align: justify;\">Este modelo es lento, pero es familiar a los profesionales de la seguridad.<\/p>\n<p style=\"text-align: justify;\">Al separar las aplicaciones y utilizar una arquitectura basada en microservicios, obtenemos velocidad y m\u00faltiples equipos pueden liberar al ritmo que deseen.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, las API abstraen la tecnolog\u00eda y permiten una r\u00e1pida adopci\u00f3n.<\/p>\n<p>En resumen, las API est\u00e1n comiendo el software. Nuestros colegas en Akamai informan que el 91% del tr\u00e1fico que procesan son API.<\/p>\n<p style=\"text-align: justify;\">Sin embargo, los defensores conocen menos de la mitad de las API que se utilizan, lo que representa un gran desaf\u00edo para comprender y asignar valores de riesgo a lo que sucede en estas interfaces y en los sistemas y datos de backend que exponen.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, con la creciente popularidad de las API, tambi\u00e9n hay un aumento en el riesgo de ciberataques.<\/p>\n<p style=\"text-align: justify;\">Si los desarrolladores no prestan suficiente atenci\u00f3n a la seguridad al crear y configurar las API, pueden dejar expuestos datos confidenciales y sistemas cr\u00edticos a amenazas externas. En muchos casos, los atacantes se aprovechan de vulnerabilidades conocidas en las API para acceder a informaci\u00f3n sensible o para inyectar c\u00f3digo malicioso en los sistemas de destino.<\/p>\n<p>Es importante que las empresas tomen medidas proactivas para asegurar sus API y limitar el riesgo de ciberataques.<\/p>\n<p style=\"text-align: justify;\">Esto puede incluir el uso de soluciones de seguridad de API, como firewalls de API, y la implementaci\u00f3n de pol\u00edticas de autenticaci\u00f3n y autorizaci\u00f3n s\u00f3lidas para controlar el acceso a las API.<\/p>\n<p style=\"text-align: justify;\">Tambi\u00e9n es crucial realizar pruebas regulares de seguridad para identificar y corregir cualquier vulnerabilidad potencial en las API.<\/p>\n<p style=\"text-align: justify;\">En resumen, la creciente popularidad de las API ofrece muchas oportunidades para las empresas, pero tambi\u00e9n presenta nuevos desaf\u00edos de seguridad que deben abordarse.<\/p>\n<p style=\"text-align: justify;\">Al tomar medidas proactivas para asegurar las API, las empresas pueden aprovechar los beneficios de esta tecnolog\u00eda sin exponerse innecesariamente a riesgos de seguridad.<\/p>\n<p>Chuck Herrin, CTO de Wib, indic\u00f3 que la importancia de encontrar y gestionar APIs de manera adecuada.<\/p>\n<p>Las APIs pueden provenir de diferentes fuentes, como c\u00f3digo fuente, software de terceros y dispositivos.<\/p>\n<p style=\"text-align: justify;\">Es esencial que las empresas realicen un inventario de sus APIs, documenten y monitoreen su uso para evitar ciberataques y otros problemas de seguridad.<\/p>\n<p style=\"text-align: justify;\">Los pentesters tambi\u00e9n pueden pasar por alto algunas APIs en sus pruebas de seguridad, lo que crea una falsa sensaci\u00f3n de seguridad. Antes de bloquear o proteger en tiempo de ejecuci\u00f3n, es importante conocer el panorama de amenazas y comprender todas las interfaces.<\/p>\n<p style=\"text-align: justify;\">La falta de una gesti\u00f3n adecuada de las APIs puede llevar a vulnerabilidades que pueden explotarse. A medida que la adopci\u00f3n de APIs contin\u00faa creciendo, es importante que las empresas se enfoquen en encontrar y gestionar sus APIs de manera adecuada.<\/p>\n<p>Chuck Herrin se\u00f1al\u00f3 que algunos de los APIs son escritos por el equipo, lo que resulta m\u00e1s f\u00e1cil de publicar o exponer en comparaci\u00f3n con gobernarlos y gestionarlos.<\/p>\n<p>Estos APIs pueden estar en el c\u00f3digo fuente, en paquetes de software de terceros o en dispositivos de hardware.<\/p>\n<p style=\"text-align: justify;\">Es importante para los equipos de seguridad tener un inventario completo de los APIs disponibles, ya que los APIs no solo se utilizan para transferir datos, sino tambi\u00e9n para invocar funciones y realizar acciones, lo que puede ser un riesgo de seguridad.<\/p>\n<p style=\"text-align: justify;\">Sin embargo, muchos equipos de pruebas de penetraci\u00f3n no enumeran ni atacan directamente los APIs en su evaluaci\u00f3n, lo que puede generar una falsa sensaci\u00f3n de seguridad.<\/p>\n<p style=\"text-align: justify;\">Herrin recomienda que los equipos de seguridad comiencen por establecer un inventario completo de sus activos y API disponibles antes de centrarse en la protecci\u00f3n en tiempo de ejecuci\u00f3n. Si no se conoce la superficie de ataque, no se puede tener una imagen completa del riesgo de seguridad.<\/p>\n<p style=\"text-align: justify;\">Chuck Herrin, CTO de Wib, explica que las BOLA attacks son ataques de l\u00f3gica empresarial que se basan en la autorizaci\u00f3n de objetos rotos (BOLA por sus siglas en ingl\u00e9s: Broken Object Level Authorization).<\/p>\n<p style=\"text-align: justify;\">Este tipo de ataques son comunes en las APIs, las cuales est\u00e1n dise\u00f1adas para interactuar con el c\u00f3digo y exponer la l\u00f3gica empresarial, pero no est\u00e1n protegidas por herramientas de seguridad de per\u00edmetro como los firewalls de aplicaciones web, que no pueden entender esta l\u00f3gica empresarial.<\/p>\n<p style=\"text-align: justify;\">Por lo tanto, un atacante podr\u00eda manipular una solicitud de API para obtener acceso a recursos a los que no deber\u00eda tener acceso.<\/p>\n<p style=\"text-align: justify;\">Herrin explica que los ataques BOLA son una de las principales preocupaciones de la lista de los 10 principales riesgos de seguridad de las APIs de OWASP (Open Web Application Security Project).<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, menciona otros tipos de ataques de l\u00f3gica empresarial, como las autorizaciones de nivel de funci\u00f3n rotas y las asignaciones masivas, que tambi\u00e9n son dif\u00edciles de detectar para las herramientas de seguridad de per\u00edmetro. En resumen, estos ataques aprovechan la l\u00f3gica de la aplicaci\u00f3n para obtener acceso no autorizado a recursos y datos cr\u00edticos.<\/p>\n<p><strong>Scott Raynovich, Fundador de Futuriom coment\u00f3 As\u00ed hablamos sobre por qu\u00e9 est\u00e1 fallando el ataque. \u00bfPor qu\u00e9? \u00bfQu\u00e9? <\/strong><\/p>\n<p style=\"text-align: justify;\">Chuck Herrin, CTO de <a href=\"https:\/\/online.wib-bank.net\/#\/login\" target=\"_blank\" rel=\"noopener\">Wib<\/a> explic\u00f3: S\u00ed, exactamente. Normalmente, cuando evaluamos una postura de seguridad, o estamos comprometidos en una integraci\u00f3n, compromiso de prueba, la mayor\u00eda de los ataques de API tienen una cadena de ataque diferente a la que los profesionales est\u00e1n familiarizados con la cadena de ataque de Lockheed Martin o lo que sea.<\/p>\n<p style=\"text-align: justify;\">Entonces, es un ataque organizado de forma muy predecible. Los ataques de API no necesariamente se ven as\u00ed.<\/p>\n<p style=\"text-align: justify;\">Entonces, mientras que los ataques de inyecci\u00f3n, ver\u00e1s que hay uno que es verde en todas estas \u00e1reas aqu\u00ed para la inyecci\u00f3n, los ataques de inyecci\u00f3n todav\u00eda funcionan muy bien contra las API, como la inyecci\u00f3n de scripts entre sitios, la inyecci\u00f3n SQL, en muchos casos log4J y log4shell todav\u00eda est\u00e1n expuestos.<\/p>\n<p style=\"text-align: justify;\">Pero los defensores est\u00e1n limitados mientras que los atacantes tienden a pensar en gr\u00e1ficos.<\/p>\n<p style=\"text-align: justify;\">Y si eres vulnerable a trav\u00e9s de una API, no es como si dijeran, bueno, voy a piratear esta organizaci\u00f3n, pero solo voy a usar esta parte de la superficie de ataque. Y tuvimos un ejemplo de prueba de penetraci\u00f3n no hace mucho tiempo.<\/p>\n<p style=\"text-align: justify;\">Enumeramos &#8211; este es un cliente gubernamental &#8211; enumeramos todas sus cuentas de usuario a trav\u00e9s de tres puntos finales diferentes &#8211; conseguimos el 100% aqu\u00ed, el 100% aqu\u00ed y el 100% aqu\u00ed, pudimos ver todos sus roles.<\/p>\n<p style=\"text-align: justify;\">Luego abusamos de un punto final inseguro a trav\u00e9s de la inyecci\u00f3n de scripts entre sitios para elevar nuestro privilegio que nos dio derechos de publicador en esta aplicaci\u00f3n en particular.<\/p>\n<p style=\"text-align: justify;\">Lo cual nos permiti\u00f3 cargar malware en el servidor gubernamental y luego en ese servidor gubernamental, pudimos explotar esa vulnerabilidad en otro punto final, escalarnos a nosotros mismos a administrador, bloquear a todos los dem\u00e1s administradores.<\/p>\n<p style=\"text-align: justify;\">Y el siguiente paso ahora es: bien, tengo malware alojado en el dominio.<\/p>\n<p style=\"text-align: justify;\">Tengo todos sus roles.<\/p>\n<p style=\"text-align: justify;\">Tengo todas sus direcciones de correo electr\u00f3nico.<\/p>\n<p style=\"text-align: justify;\">El siguiente paso para m\u00ed para un ataque para monetizar esto es un ataque de ransomware desagradable.<\/p>\n<p style=\"text-align: justify;\">\u00bfCorrecto?<\/p>\n<p style=\"text-align: justify;\">Y todo el rastreo de huellas, toda la recopilaci\u00f3n de informaci\u00f3n, la escalada de privilegios, todas estas cosas llegaron a trav\u00e9s de API, y los defensores estaban completamente ciegos ante ello.<\/p>\n<p style=\"text-align: justify;\">Y en ese modelo, la primera indicaci\u00f3n de un problema de seguridad de API es un ataque de ransomware en el que ni siquiera est\u00e1n pensando en t\u00e9rminos de puntos finales y esta aplicaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Y as\u00ed, tenemos que seguir recordando a la gente que la I en API significa interfaz.<\/p>\n<p style=\"text-align: justify;\">Es solo otra forma de ingresar, y uno de los grupos de la industria est\u00e1 prediciendo en este momento que en los pr\u00f3ximos a\u00f1os, el 90% de las aplicaciones web van a exponer m\u00e1s ataques a trav\u00e9s de API que de interfaces de usuario, y creo que esto es probablemente correcto.<\/p>\n<p style=\"text-align: justify;\">Los beneficios son tan profundos para la arquitectura basada en microservicios y la rapidez con la que se puede brindar valor a su negocio; no hay vuelta atr\u00e1s y estamos avanzando en esta direcci\u00f3n.<\/p>\n<p><span style=\"color: #ffffff;\">rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa,\u00a0<\/span><\/p>\n<h5>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/h5>\n<p><span style=\"color: #ffffff;\">rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa, rsa,\u00a0<\/span><\/p>\n<h6>Lea m\u00e1s sobre Aplicaciones Empresariales en;<\/h6>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/oracle-002\/\">Oracle revoluci\u00f3n de la nube 2023 al universo de la banca<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/vmware-tanzu-y-vmware-aria-001\/\">VMware Tanzu y VMware Aria: aceleran el desarrollo y entrega de apps 2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/fuerza-de-trabajo-digital-0000000001\/\">Fuerza de trabajo digital 2023: potencia a las empresas<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/centros-de-contacto-000000000000001\/\">Centros de Contacto: 6 Mejores Pr\u00e1cticas para Agentes Remotos<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/compra-omnicanal-000000000000000000002023\/\">Compra Omnicanal 2023: la tendencia que lleg\u00f3 para quedarse<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El pasado 26 de abril de 2023, Scott Raynovich, fundador de Futuriom, present\u00f3 una charla sobre seguridad inform\u00e1tica junto a Chuck Herrin, CTO de Wib en la conferencia RSA. Durante su presentaci\u00f3n, Raynovich destac\u00f3 la importancia de la seguridad en el entorno de la nube y las aplicaciones basadas en la nube, especialmente con la [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2162,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[56],"tags":[2202,1180,560,1113,1104,2191,884,254,2197,893,2189,2154,1107,2153,901,224,1975,1011,2152,887,1809,1105,1003,383,2193,1177,2195,1721,2194,2168,1182,2196,406,1010,1112,2198,2200,2199,2201,1459,2181,2185,2188,2187,2186,2180,2179,2183,2184,2178,2177],"class_list":["post-2159","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aplicaciones-empresariales","tag-analisis-de-big-data","tag-analisis-de-riesgos","tag-aprendizaje-automatico","tag-auditorias-de-seguridad","tag-autenticacion-de-usuarios","tag-autorizacion-de-usuarios","tag-capacitacion-en-seguridad","tag-ciberseguridad","tag-concientizacion-sobre-la-seguridad","tag-cumplimiento-normativo","tag-defensa-cibernetica","tag-evaluacion-de-amenazas","tag-evaluacion-de-riesgos","tag-evaluacion-de-vulnerabilidades","tag-gestion-de-riesgos","tag-inteligencia-artificial","tag-inteligencia-de-amenazas","tag-monitoreo-de-seguridad","tag-prevencion-de-fraudes","tag-respuesta-a-incidentes","tag-rsa","tag-seguridad-de-aplicaciones","tag-seguridad-de-datos","tag-seguridad-de-la-informacion","tag-seguridad-de-la-nube","tag-seguridad-de-redes","tag-seguridad-de-sistemas-scada","tag-seguridad-empresarial","tag-seguridad-en-el-iot","tag-seguridad-en-infraestructuras-criticas","tag-seguridad-en-la-cadena-de-suministro","tag-seguridad-en-la-gestion-de-proveedores","tag-seguridad-en-la-nube","tag-seguridad-en-linea","tag-seguridad-movil","tag-servicios-de-consultoria-en-seguridad","tag-servicios-de-recuperacion-de-desastres","tag-servicios-de-respuesta-a-incidentes","tag-soluciones-de-gestion-de-identidad","tag-soluciones-de-seguridad","tag-soluciones-de-seguridad-automatizadas","tag-soluciones-de-seguridad-avanzadas","tag-soluciones-de-seguridad-basadas-en-analisis-de-big-data","tag-soluciones-de-seguridad-basadas-en-aprendizaje-automatico","tag-soluciones-de-seguridad-basadas-en-inteligencia-artificial","tag-soluciones-de-seguridad-basadas-en-la-nube","tag-soluciones-de-seguridad-en-tiempo-real","tag-soluciones-de-seguridad-escalables","tag-soluciones-de-seguridad-flexibles","tag-soluciones-de-seguridad-integrales","tag-soluciones-de-seguridad-personalizadas"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/2159","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=2159"}],"version-history":[{"count":4,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/2159\/revisions"}],"predecessor-version":[{"id":2168,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/2159\/revisions\/2168"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/2162"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=2159"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=2159"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=2159"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}