¿Shellshock es la punta del iceberg de la seguridad su empresa?

 
Related

Riesgos Informáticos: los 10 mandamientos de Esparta

COMUNIDAD VINTEGRIS
848 points

Sector Financiero: debe transformar su modelo de seguridad y análisis

COMUNIDAD VINTEGRIS
318 points



Most recent

Estudio de Ipsos: el populismo en 2024 sacudirá el escenario político mundial

Prensa
10 points

oxoHotel revela la evolución de su marca y los planes estratégicos de su crecimiento

Comunicaciones
12 points

La Magia del Color': una ventana a la vida rural del Caribe colombiano

Comunicaciones
8 points

Sin (mayores) comentarios

I'm Chester O'Brien
6 points

2023, un año de florecimiento y consolidación para Confiar

Prensa
10 points

Descubre cómo disfrutar de Anguilla en un fin de semana

Viajes y turismo
30 points

¿Cómo y en qué casos puedes contratar a un detective privado?

MaríaGeek
16 points

LOGIA, LA FLOR DE LIS, de Benjamin Bernal, novela negra POR: Dalia De León Adams

Benjamin Bernal
8 points

Kingston: el mejor aliado de diseñadores y creativos

Prensa
8 points

Teatrikando Por BENJAMIN BERNAL Hay que hacer una encuesta, mejorar la cartelera

Benjamin Bernal
12 points
SHARE
TWEET
En la actualidad existe un número casi infinito de procedimientos para explotar el bug Shellshock.

¿Shellshock es la punta del iceberg de la seguridad su empresa?

Los cibercriminales pueden explotar por la red, a través de acceso local mediante la explotación de cualquier aplicación, que aprovecha el bug para pasar directamente a tomar el control y hay miles de ellas.

Esto implica que existe un conjunto igualmente infinito de formas de ocultar los ataques que se benefician de este error.

La actual ola de firmas si no están debidamente administradas, puede descubrir la “primera generación” de los ataques, que están siendo usadas para examinar el terreno.

No obstante, cuando los ataques reales inician las firmas digitales no administradas son inútiles.
Pero lo más delicado que he podido evaluar en mis charlas con diferentes profesionales de seguridad, es que existe una falsa impresión de que existe una sola bala de plata con la que pueden apartar el riesgo de esta vulnerabilidad tan compleja y evidente.

Ellos están cayendo en la trampa de ‘última generación’ de la seguridad informática con un enfoque de la seguridad apoyado en el conocimiento previo o visibilidad limitada (logs) puede ser una solución contundente contra las vulnerabilidades y los ataques modernos que existen en los sistemas actuales de las compañías.

Conformada la fantasía en la cabeza de los CSO, ¿cómo deben las compañías defender sus activos en contra de Shellshock?

Aunque resulte contradictorio, la defensa ante estos ataques es tan simple como extremadamente compleja al mismo tiempo.

Lea más en http://vintegris.info/shellshock-101010101/

Fuente: vintegris.info
SHARE
TWEET
To comment you must log in with your account or sign up!
Featured content