¿Shellshock es la punta del iceberg de la seguridad su empresa?

 
Related

Riesgos Informáticos: los 10 mandamientos de Esparta

COMUNIDAD VINTEGRIS
848 points

Sector Financiero: debe transformar su modelo de seguridad y análisis

COMUNIDAD VINTEGRIS
318 points



Most recent

¡Datos sin miedo al frío ni al calor! Kingston presenta SSD todoterreno para ambientes extremos

Prensa
16 points

Estos son los riesgos a los que se enfrentan los hogares inteligentes

Ciberseguridad
10 points

Kingston: el mejor aliado de diseñadores y creativos

Prensa
8 points

Experiencia sensorial total en Ethernal Fest: música, gastronomía y tecnología

Comunicaciones
26 points

Grand Sirenis San Andrés, destacado en los Traveller s Choice Awards 2024

Comunicaciones
6 points

Usos de Home Assistant que te facilitarán tu vida

MaríaGeek
16 points

Sophos se asocia con Tenable para lanzar el nuevo Servicio de Gestión de Riesgos Administrados

Prensa
20 points

oxoHotel revela la evolución de su marca y los planes estratégicos de su crecimiento

Comunicaciones
12 points

Hankook Tire Colombia nombra a nuevo Gerente General

Tecnologia
10 points

Teatrikando Por BENJAMIN BERNAL Hay que hacer una encuesta, mejorar la cartelera

Benjamin Bernal
12 points
SHARE
TWEET
En la actualidad existe un número casi infinito de procedimientos para explotar el bug Shellshock.

¿Shellshock es la punta del iceberg de la seguridad su empresa?

Los cibercriminales pueden explotar por la red, a través de acceso local mediante la explotación de cualquier aplicación, que aprovecha el bug para pasar directamente a tomar el control y hay miles de ellas.

Esto implica que existe un conjunto igualmente infinito de formas de ocultar los ataques que se benefician de este error.

La actual ola de firmas si no están debidamente administradas, puede descubrir la “primera generación” de los ataques, que están siendo usadas para examinar el terreno.

No obstante, cuando los ataques reales inician las firmas digitales no administradas son inútiles.
Pero lo más delicado que he podido evaluar en mis charlas con diferentes profesionales de seguridad, es que existe una falsa impresión de que existe una sola bala de plata con la que pueden apartar el riesgo de esta vulnerabilidad tan compleja y evidente.

Ellos están cayendo en la trampa de ‘última generación’ de la seguridad informática con un enfoque de la seguridad apoyado en el conocimiento previo o visibilidad limitada (logs) puede ser una solución contundente contra las vulnerabilidades y los ataques modernos que existen en los sistemas actuales de las compañías.

Conformada la fantasía en la cabeza de los CSO, ¿cómo deben las compañías defender sus activos en contra de Shellshock?

Aunque resulte contradictorio, la defensa ante estos ataques es tan simple como extremadamente compleja al mismo tiempo.

Lea más en http://vintegris.info/shellshock-101010101/

Fuente: vintegris.info
SHARE
TWEET
To comment you must log in with your account or sign up!
Featured content