Logotipo de Parasoft
Fondo geométrico con toques de azul y verde.

Cumplimiento OWASP

El cumplimiento de OWASP es fundamental para mantener un software seguro en el panorama digital actual. Actualizado por última vez en 2021, la lista OWASP Top 10 ahora tiene categorías más seleccionadas que cubren muchos tipos diferentes de vulnerabilidades de seguridad para todo tipo de código y aplicaciones web.

¿Qué es OWASP?

El grupo sin fines de lucro Open Web Application Security Project® (OWASP) busca mejorar la seguridad del software. Los equipos de desarrollo de todo el mundo y de todas las industrias recurren a la Fundación OWASP para obtener herramientas, recursos y capacitación para proteger sus aplicaciones web de los ataques cibernéticos. Los proyectos con iniciativas impulsadas por la comunidad están abiertos para que cualquiera se una.

Gráfico colorido de un bucle infinito sobre un escudo

Incorpore la seguridad a su estrategia de DevOps

Lee la guía

¿Qué es el Top 10 de OWASP?

Periódicamente, OWASP publica una lista de los problemas más urgentes para la comunidad de desarrollo en general. Estos problemas afectan la seguridad general de los proyectos, y la lista ilumina las mayores amenazas.

El top 10 de OWASP introduce algunos problemas nuevos mientras reformula las entradas anteriores como parte de sus nuevas categorías. Basado en una variedad de fuentes que incluyen comentarios de desarrolladores, consejos de proveedores de seguridad, recompensas por errores y aportes de la comunidad, OWASP creó su última lista de los 10 principales, siendo el número 1 el problema más frecuente y amenazante. Clasificadas según la gravedad y la frecuencia, cada elemento representa múltiples enumeraciones de debilidades comunes (CWE).

El OWASP Top 10 ayuda a los equipos a concentrarse en los problemas más críticos y probables antes de pasar a otros problemas.

Todas estas vulnerabilidades potenciales representan amenazas importantes para cualquier equipo de desarrollo, pero tenga en cuenta que esta no es una lista exhaustiva de todo lo que puede salir mal durante el desarrollo. Si bien Top 10 no es una estrategia integral o el único método para identificar vulnerabilidades, es una excelente manera de comenzar.

La mejor manera de usar el Top 10 es educar a sus desarrolladores para que construyan un código seguro. Además, úselo para pruebas de validación para verificar que los desarrolladores realmente escribieron código seguro y detecten cuando no lo hicieron.

Con el desarrollo de las API en aumento, OWASP también tiene un proyecto dedicado centrado únicamente en la seguridad de las API y sus diez principales vulnerabilidades. El Top 10 de seguridad API de OWASP se introdujo en 2019 y se actualizó en 2023.

OWASP Top 10
Idioma

A01 Control de Acceso Roto

El control de acceso deficiente ascendió al primer puesto de la lista, desde el quinto en el anterior Top 10. Esto significa que es el mayor problema para los equipos de desarrollo en lo que respecta a las brechas de seguridad. En sus conclusiones, OWASP informó que el 94 % de las aplicaciones analizadas presentaban este problema. Las principales vulnerabilidades CWE relacionadas con esta vulnerabilidad son:

  • CWE-200: Exposición de información confidencial a un actor no autorizado
  • CWE-201: Inserción de información confidencial en los datos enviados
  • CWE-352: falsificación de solicitud entre sitios

¿Qué es el control de acceso roto?

Esta vulnerabilidad de seguridad permite el acceso a recursos privados a usuarios no autorizados. Los atacantes pueden eludir cualquier protocolo de seguridad vigente para acceder a sistemas e información confidenciales.

¿Cuál es el impacto?

El control de acceso deficiente se ha convertido en la vulnerabilidad más común en la lista OWASP Top 10 de 2021. Los métodos débiles de autorización y autenticación permiten este riesgo de seguridad. El control de acceso deficiente se puede desglosar en 34 CWE (Experiencias Comunes de Error). Representa más problemas en el estudio de OWASP que cualquier otra categoría.

A02 Fallos criptográficos

Los fallos criptográficos ahora ocupan el segundo lugar, subiendo desde el tercero. Este problema solía llamarse "Exposición de datos sensibles". El nuevo nombre enfatiza las causas fundamentales, no solo los síntomas.

¿Qué son las fallas criptográficas?

Los fallos criptográficos suelen provocar filtraciones de datos. Algunos ejemplos son la falta de cabeceras HTTP, algoritmos débiles, la transmisión de datos en texto plano o una mala gestión de claves.

¿Cuál es el impacto de las fallas criptográficas?

Pueden provocar filtraciones de datos confidenciales y otros riesgos. Un ejemplo notable: la filtración de datos de la Cruz Roja en enero de 2022. Para prevenirlas se requiere un diseño adecuado, código seguro, pruebas exhaustivas e integración de la seguridad en los flujos de trabajo.

Inyección de A03

Anteriormente clasificada en el puesto número 7, la inyección ahora ocupa el puesto número 3. Esto incluye problemas como el cross-site scripting (XSS).

¿Qué son los problemas de inyección?

Se producen cuando los atacantes envían datos manipulados que obligan a una aplicación a ejecutar comandos no deseados. Por ejemplo, la inyección SQL puede extraer o alterar bases de datos completas.

¿Cuál es el impacto de los problemas de inyección?

Este fue el principal problema de OWASP durante muchos años. En las pruebas, se encontraron 1 274,000 vulnerabilidades de inyección. Son altamente prevenibles con una validación de entrada adecuada y un manejo de consultas más seguro.

Ejemplos de fallos de inyección:

  1. CWE-79: Secuencias de comandos entre sitios
  2. CWE-89: Inyección SQL
  3. CWE-73: Control externo de nombre de archivo o ruta

A04 Diseño Inseguro

Una nueva categoría que destaca los riesgos de los fallos de diseño. Hace hincapié en el diseño seguro y en DevSecOps: la seguridad integrada a lo largo de todo el ciclo de vida del desarrollo.

¿Qué es el diseño inseguro?

Ocurre cuando los equipos no logran anticipar las amenazas. A diferencia de una implementación insegura, refleja riesgos más amplios de diseño y arquitectura.

¿Cuál es el impacto?

Un diseño inseguro hace que las aplicaciones sean vulnerables incluso cuando las implementaciones parecen seguras.

Ejemplos:

  • Mensajes de error detallados que conducen a una ruta transversal
  • Diseño deficiente a pesar de las prácticas de codificación seguras.
  • Un caso real: jugadores que no pueden comprar tarjetas gráficas NVIDIA debido a un fallo de diseño.

Mala configuración de seguridad de A05

Este problema, que ocupa el puesto número 5, incluye software y sistemas mal configurados.

¿Qué son?

Una configuración de seguridad incorrecta se produce cuando faltan ajustes de seguridad importantes, son incorrectos o se dejan con los valores predeterminados. Ejemplo: no restablecer la contraseña predeterminada.

¿Qué tan común es la mala configuración de seguridad?

Es un problema generalizado: software obsoleto, falta de medidas de seguridad reforzadas y funciones innecesarias. Un caso notable: la interrupción del servicio NOTAM de la FAA en 2023, relacionada con una mala configuración.

A06 Componentes Vulnerables y Obsoletos

Anteriormente denominada “Uso de componentes con vulnerabilidades conocidas”, ahora ocupa el puesto número 6.

¿Qué son?

Los riesgos provienen del uso de software, bibliotecas o dependencias de terceros no compatibles, obsoletas o con un mantenimiento deficiente.

¿Cuál es el impacto?

Los atacantes suelen aprovechar estas vulnerabilidades. Mantener las dependencias actualizadas y con los parches instalados es fundamental.

Ejemplo: la vulnerabilidad de día cero de Log4j en 2021, que afectó a Cloudflare, Steam, iCloud y más.

A07 Fallos de identificación y autenticación

Anteriormente conocida como “Autenticación defectuosa”, esta categoría ahora ocupa el puesto número 7. Anteriormente era la número 2.

¿Qué son?

Estos fallos se producen cuando las credenciales de inicio de sesión, los identificadores de sesión o los permisos no se gestionan de forma segura; por ejemplo, al almacenar las contraseñas en texto plano.

¿Cuál es el impacto?

Se encuentran entre las vulnerabilidades más explotadas. Técnicas como el «relleno de credenciales» utilizan contraseñas robadas para acceder a los sistemas. La autenticación multifactor y las políticas de contraseñas más robustas pueden mitigar estos riesgos.

A08 Fallas de integridad de software y datos

Esta categoría, nueva en 2021, incluye riesgos de deserialización insegura e integridad en las canalizaciones de CI/CD o mecanismos de actualización.

¿Qué son?

Entre los ejemplos se incluyen actualizaciones de software inseguras, canalizaciones CI/CD no protegidas y actualizaciones automáticas no validadas.

¿Cuál es el impacto?

Abren la puerta a los atacantes para que inserten código malicioso. Entre las principales preocupaciones se encuentra la deserialización insegura, una vía común para ataques de denegación de servicio y ejecución remota de código.

A09 Registro de seguridad y fallas de monitoreo

Anteriormente denominada “Registro y monitoreo insuficientes”, ahora ocupa el puesto número 9.

¿Qué son?

Estos fallos se producen cuando los sistemas no detectan ni responden adecuadamente a las amenazas. Por ejemplo, se permiten intentos de inicio de sesión repetidos debido a un registro de eventos incorrecto.

¿Cuál es el impacto?

Sin una monitorización adecuada, los incidentes de seguridad pasan desapercibidos, lo que provoca brechas de seguridad. Normativas como HIPAA y PCI-DSS exigen un registro adecuado de los incidentes. Una monitorización deficiente también puede agravar otras vulnerabilidades, como un control de acceso deficiente.

Falsificación de solicitud del lado del servidor A10

Clasificado en el puesto número 10, pero considerado de extrema gravedad.

¿Qué es SSRF?

Ocurre cuando las aplicaciones obtienen recursos remotos sin validar las URL proporcionadas por el usuario, lo que permite a los atacantes engañar a los servidores para que tengan comportamientos inesperados.

¿Cuál es el impacto?

Estos ataques son fáciles de ejecutar y pueden tener graves consecuencias, incluyendo la elusión de VPN y cortafuegos.

Ejemplo: atacantes que alojan páginas maliciosas para controlar aplicaciones vulnerables.

OWASP señala que el auge de los SSRF está relacionado con:

  • Más recuperación de URL
  • Crecimiento de los servicios en la nube
  • Complejidad de las arquitecturas de aplicaciones

Cómo Parasoft ayuda a lograr el cumplimiento de OWASP

El soporte integral de Parasoft para OWASP ayuda a los usuarios a lograr DevSecOps mediante la aplicación de prácticas de desarrollo orientadas a la seguridad desde el inicio del desarrollo del proyecto. Con la solución de Parasoft, obtienes:

Icono azul con triángulo y punto de explicación en el centro.

Configuraciones de prueba/política listas para usar que son totalmente configurables.

Icono dentro de un círculo azul que muestra tres flechas blancas que forman un círculo continuo.

Informes nativos de estándares basados ​​en números de identificación OWASP o CWE.

Círculo azul con un ícono blanco en el centro que muestra datos de prueba y una marca de verificación

Orientación sobre cómo corregir vulnerabilidades con documentación compatible y contenido de capacitación.

Icono azul con triángulo y punto de explicación en el centro.

Retroalimentación única en tiempo real que ofrece a los usuarios una visión continua del cumplimiento de OWASP y soporte para la remediación, con el fin de identificar y eliminar mejor los vectores de amenazas.

Icono dentro de un círculo azul que muestra tres flechas blancas que forman un círculo continuo.

Ejecución desde el IDE y mediante el proceso de CI / CD para ayudar a localizar rápidamente la vulnerabilidad antes en el SDLC.

Círculo azul con un ícono blanco en el centro que muestra datos de prueba y una marca de verificación

Informes interactivos y paneles personalizables, que incluyen la explotabilidad, la prevalencia en el campo, la detectabilidad y el impacto del fallo, con automatización mejorada por IA para ayudar a los usuarios a priorizar y minimizar la evaluación manual.