Z7_3OKIGJ82O0UT30QPPIF7MS4K13

Què és una vulnerabilitat informàtica?

Qualsevol cosa construïda per l’ésser humà és vulnerable a alguna cosa. Els sistemes informàtics, fins i tot els que estan més ben defensats, presenten moltes vulnerabilitats que poden ser explotades per intrusos o atacants. Definim què és una vulnerabilitat o forat de seguretat i quines recomanacions podem adoptar.

Què és?

En informàtica, una vulnerabilitat és una debilitat que hi ha en un sistema que pot fer servir una persona malintencionada per comprometre’n la seguretat. Les vulnerabilitats poden ser de diversos tipus, poden ser de tipus maquinari, programari, procedimentals o humanes, i poden ser explotades o utilitzades per intrusos o atacants.
Per entendre-ho millor, una vulnerabilitat pot ser, per exemple:

  • Un servei d’un sistema de computació corrent en un determinat port lògic.
  • Sistemes i aplicacions no actualitzats o amb pedaços de seguretat que presenten múltiples vulnerabilitats.
  • Una xarxa Wi-Fi oberta.
  • Un port obert en un tallafoc (firewall).
  • Un control insuficient o inexistent d’accés físic a les instal·lacions.
  • La no aplicació d’una política de gestió de contrasenyes.

Tipus de vulnerabilitat informàtica

Alguns tipus de vulnerabilitats típiques de sistemes i aplicacions són:

  • Buffer overflow o desbordament de memòria intermèdia: es produeix quan les aplicacions no controlen la quantitat de dades que copien a la memòria intermèdia i que quan sobrepassen la mida d’aquesta poden modificar zones de memòria contigües i afectar les dades que allotgen.
  • Condició de carrera: les aplicacions o els sistemes no implementen exclusions mútues en l’accés a recursos compartits, com per exemple una variable, de manera que diversos processos hi accedeixen al mateix temps i s’obtenen valors no esperats.
  • Error de format en cadenes: quan les aplicacions no validen les dades d’entrada que hi introdueix l’usuari i poden executar, per exemple, ordres o instruccions que poden permetre a l’atacant obtenir dades confidencials o danyar el sistema.
  • Cros Site Scripting: es basa en el fet que els atacants incrusten scripts a pàgines web legítimes afectades per aquesta vulnerabilitat i per les quals navega l’usuari. Aquest introdueix dades com, per exemple, l’usuari i la contrasenya, però no a la web legítima, sinó a la de l’atacant, que li roba així les dades.
  • Injecció de SQL: quan no es validen les dades d’entrada a formularis que es comuniquen amb bases de dades es podria executar codi SQL maliciós que, per exemple, permetés obtenir dades confidencials o corrompre les dades de les taules.

Recomanacions per evitar vulnerabilitats en seguretat informàtica

Per detectar i corregir vulnerabilitats, el més recomanable és efectuar revisions o auditories en les quals s’avaluïn les mesures de seguretat, tant tècniques com organitzatives (en l’àmbit de sistemes, processos i persones), implementades per una organització. Identificar i analitzar és el pas previ per definir plans d’acció correctius i esmenar possibles deficiències.
Per a vulnerabilitats específiques de sistemes i aplicacions, és recomanable dur a terme una sèrie d’accions:

  • Mantenir les aplicacions i els sistemes actualitzats i amb pedaços de seguretat.
  • Efectuar escanejos de vulnerabilitats que en permetin la detecció i la correcció posterior.
  • Efectuar proves de penetració als sistemes, la xarxa i les aplicacions per identificar-ne debilitats.

Les vulnerabilitats, tant les relatives als sistemes com als processos i les persones, són forats de seguretat presents a totes les organitzacions i la via d’accés d’intrusos o atacants per eludir-ne la seguretat.

Z7_3OKIGJ82O0UT30QPPIF7MS4KH2

Et pot interessar

×
${loading}
×