¿Shellshock es la punta del iceberg de la seguridad su empresa?

 
Related

Riesgos Informáticos: los 10 mandamientos de Esparta

COMUNIDAD VINTEGRIS
848 points

Sector Financiero: debe transformar su modelo de seguridad y análisis

COMUNIDAD VINTEGRIS
318 points



Most recent

En qué se diferencian los distintos tipos de rodillos de bicicleta

Saludables
14 points

La Institución Educativa El Carmelo semillero de excelentes y exitosos profesionales.

Alcibiades Nuñez
30 points

Brickell Bay Beach Resort Aruba se transforma en TRYP by Wyndham Aruba Adults Only Hotel

John Mikan
14 points

José Luis Redondo Silvera un presbítero que está dejando huellas en la parroquia Santa Cruz de Papay

Alcibiades Nuñez
82 points

Se descubre que la IA nos hace más tontos si no sabemos usarla

NOTICIAS de ETF
22 points

Sophos y Pax8 anuncian alianza para optimizar la ciberseguridad

Prensa
10 points

¿Cómo inmortalizar tus datos con el archivo empresarial en tiempo real?

Patricia Amaya Comunicaciones
14 points

"Hic et Nunc

Carlos Eduardo Lagos Campos
64 points

SIN IMPORTANCIA ELEMENTAL

Octavio Cruz Gonzalez
12 points

Anguilla anuncia novedades para 2025

Yesid Aguilar
28 points
SHARE
TWEET
En la actualidad existe un número casi infinito de procedimientos para explotar el bug Shellshock.

¿Shellshock es la punta del iceberg de la seguridad su empresa?

Los cibercriminales pueden explotar por la red, a través de acceso local mediante la explotación de cualquier aplicación, que aprovecha el bug para pasar directamente a tomar el control y hay miles de ellas.

Esto implica que existe un conjunto igualmente infinito de formas de ocultar los ataques que se benefician de este error.

La actual ola de firmas si no están debidamente administradas, puede descubrir la “primera generación” de los ataques, que están siendo usadas para examinar el terreno.

No obstante, cuando los ataques reales inician las firmas digitales no administradas son inútiles.
Pero lo más delicado que he podido evaluar en mis charlas con diferentes profesionales de seguridad, es que existe una falsa impresión de que existe una sola bala de plata con la que pueden apartar el riesgo de esta vulnerabilidad tan compleja y evidente.

Ellos están cayendo en la trampa de ‘última generación’ de la seguridad informática con un enfoque de la seguridad apoyado en el conocimiento previo o visibilidad limitada (logs) puede ser una solución contundente contra las vulnerabilidades y los ataques modernos que existen en los sistemas actuales de las compañías.

Conformada la fantasía en la cabeza de los CSO, ¿cómo deben las compañías defender sus activos en contra de Shellshock?

Aunque resulte contradictorio, la defensa ante estos ataques es tan simple como extremadamente compleja al mismo tiempo.

Lea más en http://vintegris.info/shellshock-101010101/

Fuente: vintegris.info
SHARE
TWEET
To comment you must log in with your account or sign up!
Featured content