¿Shellshock es la punta del iceberg de la seguridad su empresa?

 
Related

Riesgos Informáticos: los 10 mandamientos de Esparta

COMUNIDAD VINTEGRIS
848 points

Sector Financiero: debe transformar su modelo de seguridad y análisis

COMUNIDAD VINTEGRIS
318 points



Most recent

Hankook Tire Colombia nombra a nuevo Gerente General

Tecnologia
10 points

Principales trámites de una herencia que debes conocer

MaríaGeek
12 points

Nexsys amplía su oferta con Kingston FURY, la nueva joya de la memoria RAM para gamers

Prensa
14 points

¡Datos sin miedo al frío ni al calor! Kingston presenta SSD todoterreno para ambientes extremos

Prensa
16 points

'La Magia del Color': una ventana a la vida rural del Caribe colombiano

Comunicaciones
10 points

Smile.CX PRO revolucionará el mercado del Customer Experience en Colombia

Tecnologia
16 points

Pure Storage ofrece nuevas capacidades de gestión de almacenamiento de autoservicio

Patricia Amaya Comunicaciones
26 points

cCommerce: La nueva tendencia de venta para los eCommerce

Tecnologia
12 points

Teatrikando Por BENJAMIN BERNAL Hay que hacer una encuesta, mejorar la cartelera

Benjamin Bernal
12 points

SICÓPATAS MAYORES

Octavio Cruz Gonzalez
12 points
SHARE
TWEET
En la actualidad existe un número casi infinito de procedimientos para explotar el bug Shellshock.

¿Shellshock es la punta del iceberg de la seguridad su empresa?

Los cibercriminales pueden explotar por la red, a través de acceso local mediante la explotación de cualquier aplicación, que aprovecha el bug para pasar directamente a tomar el control y hay miles de ellas.

Esto implica que existe un conjunto igualmente infinito de formas de ocultar los ataques que se benefician de este error.

La actual ola de firmas si no están debidamente administradas, puede descubrir la “primera generación” de los ataques, que están siendo usadas para examinar el terreno.

No obstante, cuando los ataques reales inician las firmas digitales no administradas son inútiles.
Pero lo más delicado que he podido evaluar en mis charlas con diferentes profesionales de seguridad, es que existe una falsa impresión de que existe una sola bala de plata con la que pueden apartar el riesgo de esta vulnerabilidad tan compleja y evidente.

Ellos están cayendo en la trampa de ‘última generación’ de la seguridad informática con un enfoque de la seguridad apoyado en el conocimiento previo o visibilidad limitada (logs) puede ser una solución contundente contra las vulnerabilidades y los ataques modernos que existen en los sistemas actuales de las compañías.

Conformada la fantasía en la cabeza de los CSO, ¿cómo deben las compañías defender sus activos en contra de Shellshock?

Aunque resulte contradictorio, la defensa ante estos ataques es tan simple como extremadamente compleja al mismo tiempo.

Lea más en http://vintegris.info/shellshock-101010101/

Fuente: vintegris.info
SHARE
TWEET
To comment you must log in with your account or sign up!
Featured content