Rumah Jam keamanan Respons keamanan pada tahun 2013 lebih cepat, masih belum cukup cepat

Respons keamanan pada tahun 2013 lebih cepat, masih belum cukup cepat

Video: Cara Mengatasi Ram Penuh Di Hp Samsung (Desember 2024)

Video: Cara Mengatasi Ram Penuh Di Hp Samsung (Desember 2024)
Anonim

Perusahaan infosec Swiss High-Tech Bridge membuat berita tahun lalu dengan mempermalukan Yahoo agar menawarkan lebih dari sekadar T-shirt sebagai hadiah bug. Penelitian semacam itu bukanlah yang dilakukan peneliti HTB setiap hari. Fokus utama mereka adalah mengidentifikasi kerentanan dan mengeluarkan nasihat keamanan terkait dengan temuan mereka. Kelompok ini merilis 62 penasehat pada 2013, dan melihat peningkatan secara keseluruhan dalam respon industri.

Perbaikan lebih cepat

Menurut sebuah laporan HTB yang baru saja dirilis, vendor merilis patch untuk masalah yang dilaporkan jauh lebih cepat daripada pada 2012. Juga, "sebagian besar vendor memberi tahu pengguna akhir mereka tentang kerentanan secara adil dan cepat, " di mana di masa lalu banyak diam-diam telah menambal masalah atau mengecilkan risiko. Laporan itu memanggil Mijosoft (bukan Microsoft) karena praktik keamanan yang buruk.

Waktu rata-rata untuk menambal kerentanan kritis menurun dari 17 hari pada 2012 menjadi 11 hari pada 2013, sebuah pengurangan yang mengesankan. Kerentanan risiko menengah bahkan lebih baik, dari 29 hari menjadi 13 hari. Itu kemajuan, tetapi ada ruang untuk perbaikan. Laporan itu mencatat bahwa "11 hari untuk menambal kerentanan kritis masih merupakan penundaan yang cukup lama."

Kompleksitas Meningkat

Menurut laporan itu, semakin sulit bagi orang jahat untuk mengidentifikasi dan mengeksploitasi kerentanan kritis. Mereka harus menggunakan teknik seperti serangan berantai, di mana mengeksploitasi kerentanan kritis hanya mungkin setelah berhasil menembus yang tidak kritis.

Beberapa kerentanan diturunkan dari risiko tinggi atau kritis ke risiko sedang selama 2013. Secara khusus, ini adalah eksploitasi yang hanya dapat dilakukan setelah penyerang diautentikasi atau masuk. Laporan ini mencatat bahwa pengembang perlu memikirkan keamanan bahkan di area saja dapat diakses oleh pengguna tepercaya, karena beberapa pihak tepercaya "mungkin sebenarnya sangat bermusuhan."

Pengembang internal harus memberi perhatian ekstra pada keamanan. SQL Injection dan Cross-Site Scripting adalah serangan yang paling umum, dan aplikasi in-house adalah korban paling umum dari serangan tersebut, yaitu 40 persen. Plugin Content Management System (CMS) berikutnya, dengan 30 persen, diikuti oleh CMS kecil pada 25 persen. Pelanggaran pada CMS yang sangat besar seperti Joomla dan WordPress membuat berita besar, tetapi menurut HTB mereka hanya membuat lima persen dari total. Banyak platform blog dan CMS tetap rentan hanya karena pemiliknya gagal membuat mereka sepenuhnya ditambal, atau gagal mengonfigurasinya dengan benar.

Jadi, bagaimana Anda menghindari kompromi situs web atau CMS Anda? Laporan menyimpulkan bahwa Anda perlu "pengujian hibrid saat pengujian otomatis dikombinasikan dengan pengujian keamanan manual oleh manusia." Tidak mengherankan jika mengetahui bahwa High Tech Bridge menawarkan pengujian seperti ini. Tapi mereka benar. Untuk keamanan nyata, Anda ingin orang-orang baik menyerang dan menunjukkan kepada Anda apa yang perlu Anda perbaiki.

Respons keamanan pada tahun 2013 lebih cepat, masih belum cukup cepat