
La reorganización de la lista de OWASP para 2021: un nuevo plan de batalla y un enemigo principal
En este mundo cada vez más caótico, siempre ha habido algunas constantes con las que la gente podía confiar: el sol saldrá por la mañana y volverá a ponerse por la noche, Mario siempre estará más fresco que Sonic the Hedgehog y los ataques por inyección siempre ocuparán el primer lugar en la lista del Open Web Application Security Project (OWASP) de los diez más comunes y vulnerabilidades peligrosas que los atacantes explotan activamente.
Bueno, mañana saldrá el sol y Mario todavía tiene una ventaja sobre Sonic, pero los ataques por inyección han dejado de ocupar el puesto número uno de la infame lista de OWASP, actualizada en 2021. Una de las formas de ataque más antiguas, vulnerabilidades de inyección han existido casi tanto tiempo como las redes informáticas. Esta vulnerabilidad general es responsable de una amplia gama de ataques, que incluyen desde los tradicionales Inyecciones SQL a los exploits lanzados contra las bibliotecas de navegación Object Graph (OGNL). Incluso incluye ataques directos contra servidores que utilizan Técnicas de inyección de comandos del sistema operativo. La versatilidad de las vulnerabilidades de inyección para los atacantes, sin mencionar la cantidad de lugares que podrían ser atacados, ha mantenido a esta categoría en el primer puesto durante muchos años.
Pero el rey de las inyecciones ha caído. Viva el rey.
¿Significa eso que por fin hemos resuelto el problema de la vulnerabilidad por inyección? No es una posibilidad. No se alejó mucho de su posición como enemigo de seguridad número uno, solo bajó al número tres en la lista de OWASP. Sería un error subestimar los peligros que siguen representando los ataques por inyección, pero el hecho de que otra categoría de vulnerabilidad haya podido superarla es significativo, ya que demuestra lo extendido que está realmente el nuevo líder de OWASP y por qué los desarrolladores deben prestarle mucha atención de ahora en adelante.
Sin embargo, quizás lo más interesante es que el Top 10 de OWASP de 2021 refleja una importante renovación, con el debut de nuevas categorías: diseño inseguro, fallos de integridad de datos y software, y una entrada basada en los resultados de una encuesta comunitaria: Server-Side Request Forgery. Todo ello apunta a que cada vez se presta más atención a las vulnerabilidades arquitectónicas y a ir más allá de los errores superficiales para convertirse en el punto de referencia en seguridad del software.
El control de acceso roto se lleva la corona (y revela una tendencia)
El control de acceso roto pasó del quinto puesto en la lista de las diez principales vulnerabilidades de OWASP a la actual posición número uno. Al igual que en el caso de la inyección y de otras nuevas, como el diseño inseguro, la vulnerabilidad de acceso roto abarca una amplia gama de fallos de codificación, lo que se suma a su dudosa popularidad, ya que, en conjunto, permiten causar daños en varios frentes. Esta categoría incluye cualquier instancia en la que se puedan infringir las políticas de control de acceso para que los usuarios puedan actuar sin tener en cuenta los permisos previstos.
Algunos ejemplos de fallos en el control de acceso citados por OWASP para elevar la familia de vulnerabilidades al primer puesto incluyen los que permiten a los atacantes modificar una URL, el estado interno de una aplicación o parte de una página HTML. También pueden permitir a los usuarios cambiar su clave de acceso principal para que una aplicación, un sitio o una API crean que son otra persona, por ejemplo, un administrador con privilegios superiores. Incluso incluye vulnerabilidades en las que los atacantes no tienen prohibido modificar los metadatos, lo que les permite cambiar elementos como los tokens web JSON, las cookies o los tokens de control de acceso.
Una vez explotadas, los atacantes pueden utilizar esta familia de vulnerabilidades para omitir archivo u objeto autorizaciones, les permite robar datos o incluso realizar funciones destructivas a nivel de administrador, como eliminar bases de datos. Esto hace que la interrupción del control de acceso sea sumamente peligrosa, además de ser cada vez más común.
Resulta bastante convincente, aunque no sorprendente, que las vulnerabilidades de autenticación y control de acceso se estén convirtiendo en el terreno más fértil para que los atacantes exploten. Lo último de Verizon Informe de investigaciones sobre violaciones de datos revela que los problemas de control de acceso prevalecen en casi todos los sectores, especialmente en TI y atención médica, y que un enorme 85% de todas las infracciones involucraron un elemento humano. Ahora bien, el término «elemento humano» abarca incidentes como los ataques de suplantación de identidad, que no son un problema de ingeniería, pero el 3% de las infracciones implicaron vulnerabilidades que podían aprovecharse y, según el informe, se debieron principalmente a vulnerabilidades antiguas y a errores humanos, como errores de configuración de la seguridad.
Si bien esos decrépitos errores de seguridad, como el XSS y la inyección de SQL, siguen haciendo tropezar a los desarrolladores, cada vez es más evidente que el diseño de la seguridad básica está fallando, lo que da paso a vulnerabilidades arquitectónicas que pueden resultar muy ventajosas para un actor de amenazas, especialmente si no se corrigen después de que se haga pública la falla de seguridad de una versión determinada de una aplicación.
El problema es que pocos ingenieros reciben una formación y un desarrollo de habilidades que vayan más allá de lo básico, y son pocos los que realmente amplían sus conocimientos y aplicaciones prácticas más allá de los errores localizados a nivel de código que suelen introducir los desarrolladores en primer lugar.
Prevenir los errores que los robots rara vez encuentran
La familia recientemente agrupada de vulnerabilidades de control de acceso rotas es bastante diversa. Puede encontrar algunos ejemplos específicos de controles de acceso incorrectos y cómo detenerlos nuestro canal de YouTube y nuestro blog.
Sin embargo, creo que es importante celebrar este nuevo Top 10 de OWASP; de hecho, es más variado y abarca una gama más amplia de vectores de ataque que incluyen aquellos que los escáneres no necesariamente detectarán. Por cada punto débil que se encuentre a nivel de código, habrá fallos arquitectónicos más complejos que pasarán desapercibidos para la mayoría de los técnicos de seguridad, independientemente del número de escudos y armas automatizados que haya en el arsenal. Si bien la mayor parte de la lista de los 10 principales nombres de OWASP sigue compilándose basándose en el escaneo de datos, las nuevas entradas que abordan, entre otras cosas, los fallos de diseño inseguros y de integridad de los datos muestran que los horizontes de formación de los desarrolladores deben ampliarse rápidamente para lograr lo que los robots no pueden.
En pocas palabras, los escáneres de seguridad no son buenos modeladores de amenazas, pero un equipo de desarrolladores expertos en seguridad puede ayudar enormemente al equipo de AppSec aumentando su coeficiente intelectual de seguridad de acuerdo con las mejores prácticas y las necesidades de la empresa. Esto debe tenerse en cuenta en un buen programa de seguridad, teniendo en cuenta que, si bien el top 10 de OWASP es una base excelente, el panorama de amenazas es tan rápido (sin mencionar las exigencias de los objetivos de desarrollo internos) que debe haber un plan para profundizar y ser más específico en la mejora de las habilidades de los desarrolladores en materia de seguridad. No hacerlo conducirá inevitablemente a la pérdida de oportunidades para remediar pronto y obstaculizará un enfoque holístico exitoso de la ciberseguridad preventiva y dirigida por el ser humano.
Estamos listos para OWASP Top 10 para 2021, ¡y eso es solo el comienzo! Inicie a sus desarrolladores en un ruta de habilidades de seguridad elevadas hoy.


Los ataques por inyección, el infame rey de las vulnerabilidades (por categoría), han perdido el primer puesto ante la interrupción del control de acceso como lo peor de lo peor, y los desarrolladores deben tomar nota.
Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Secure Code Warrior hier, um Ihrem Unternehmen dabei zu helfen, den Code während des gesamten Lebenszyklus der Softwareentwicklung zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie AppSec-Administrator, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Eine Vorführung buchenMatias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.
Matias ist ein Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung im Bereich der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und kann auf über 10 Patente verweisen. Wenn er nicht am Schreibtisch sitzt, ist Matias als Ausbilder für fortgeschrittene Anwendungssicherheitstrainings courses tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.
Matias hat einen Doktortitel in Computertechnik von der Universität Gent, wo er die Sicherheit von Anwendungen durch Programmverschleierung untersuchte, um die innere Funktionsweise einer Anwendung zu verbergen.


En este mundo cada vez más caótico, siempre ha habido algunas constantes con las que la gente podía confiar: el sol saldrá por la mañana y volverá a ponerse por la noche, Mario siempre estará más fresco que Sonic the Hedgehog y los ataques por inyección siempre ocuparán el primer lugar en la lista del Open Web Application Security Project (OWASP) de los diez más comunes y vulnerabilidades peligrosas que los atacantes explotan activamente.
Bueno, mañana saldrá el sol y Mario todavía tiene una ventaja sobre Sonic, pero los ataques por inyección han dejado de ocupar el puesto número uno de la infame lista de OWASP, actualizada en 2021. Una de las formas de ataque más antiguas, vulnerabilidades de inyección han existido casi tanto tiempo como las redes informáticas. Esta vulnerabilidad general es responsable de una amplia gama de ataques, que incluyen desde los tradicionales Inyecciones SQL a los exploits lanzados contra las bibliotecas de navegación Object Graph (OGNL). Incluso incluye ataques directos contra servidores que utilizan Técnicas de inyección de comandos del sistema operativo. La versatilidad de las vulnerabilidades de inyección para los atacantes, sin mencionar la cantidad de lugares que podrían ser atacados, ha mantenido a esta categoría en el primer puesto durante muchos años.
Pero el rey de las inyecciones ha caído. Viva el rey.
¿Significa eso que por fin hemos resuelto el problema de la vulnerabilidad por inyección? No es una posibilidad. No se alejó mucho de su posición como enemigo de seguridad número uno, solo bajó al número tres en la lista de OWASP. Sería un error subestimar los peligros que siguen representando los ataques por inyección, pero el hecho de que otra categoría de vulnerabilidad haya podido superarla es significativo, ya que demuestra lo extendido que está realmente el nuevo líder de OWASP y por qué los desarrolladores deben prestarle mucha atención de ahora en adelante.
Sin embargo, quizás lo más interesante es que el Top 10 de OWASP de 2021 refleja una importante renovación, con el debut de nuevas categorías: diseño inseguro, fallos de integridad de datos y software, y una entrada basada en los resultados de una encuesta comunitaria: Server-Side Request Forgery. Todo ello apunta a que cada vez se presta más atención a las vulnerabilidades arquitectónicas y a ir más allá de los errores superficiales para convertirse en el punto de referencia en seguridad del software.
El control de acceso roto se lleva la corona (y revela una tendencia)
El control de acceso roto pasó del quinto puesto en la lista de las diez principales vulnerabilidades de OWASP a la actual posición número uno. Al igual que en el caso de la inyección y de otras nuevas, como el diseño inseguro, la vulnerabilidad de acceso roto abarca una amplia gama de fallos de codificación, lo que se suma a su dudosa popularidad, ya que, en conjunto, permiten causar daños en varios frentes. Esta categoría incluye cualquier instancia en la que se puedan infringir las políticas de control de acceso para que los usuarios puedan actuar sin tener en cuenta los permisos previstos.
Algunos ejemplos de fallos en el control de acceso citados por OWASP para elevar la familia de vulnerabilidades al primer puesto incluyen los que permiten a los atacantes modificar una URL, el estado interno de una aplicación o parte de una página HTML. También pueden permitir a los usuarios cambiar su clave de acceso principal para que una aplicación, un sitio o una API crean que son otra persona, por ejemplo, un administrador con privilegios superiores. Incluso incluye vulnerabilidades en las que los atacantes no tienen prohibido modificar los metadatos, lo que les permite cambiar elementos como los tokens web JSON, las cookies o los tokens de control de acceso.
Una vez explotadas, los atacantes pueden utilizar esta familia de vulnerabilidades para omitir archivo u objeto autorizaciones, les permite robar datos o incluso realizar funciones destructivas a nivel de administrador, como eliminar bases de datos. Esto hace que la interrupción del control de acceso sea sumamente peligrosa, además de ser cada vez más común.
Resulta bastante convincente, aunque no sorprendente, que las vulnerabilidades de autenticación y control de acceso se estén convirtiendo en el terreno más fértil para que los atacantes exploten. Lo último de Verizon Informe de investigaciones sobre violaciones de datos revela que los problemas de control de acceso prevalecen en casi todos los sectores, especialmente en TI y atención médica, y que un enorme 85% de todas las infracciones involucraron un elemento humano. Ahora bien, el término «elemento humano» abarca incidentes como los ataques de suplantación de identidad, que no son un problema de ingeniería, pero el 3% de las infracciones implicaron vulnerabilidades que podían aprovecharse y, según el informe, se debieron principalmente a vulnerabilidades antiguas y a errores humanos, como errores de configuración de la seguridad.
Si bien esos decrépitos errores de seguridad, como el XSS y la inyección de SQL, siguen haciendo tropezar a los desarrolladores, cada vez es más evidente que el diseño de la seguridad básica está fallando, lo que da paso a vulnerabilidades arquitectónicas que pueden resultar muy ventajosas para un actor de amenazas, especialmente si no se corrigen después de que se haga pública la falla de seguridad de una versión determinada de una aplicación.
El problema es que pocos ingenieros reciben una formación y un desarrollo de habilidades que vayan más allá de lo básico, y son pocos los que realmente amplían sus conocimientos y aplicaciones prácticas más allá de los errores localizados a nivel de código que suelen introducir los desarrolladores en primer lugar.
Prevenir los errores que los robots rara vez encuentran
La familia recientemente agrupada de vulnerabilidades de control de acceso rotas es bastante diversa. Puede encontrar algunos ejemplos específicos de controles de acceso incorrectos y cómo detenerlos nuestro canal de YouTube y nuestro blog.
Sin embargo, creo que es importante celebrar este nuevo Top 10 de OWASP; de hecho, es más variado y abarca una gama más amplia de vectores de ataque que incluyen aquellos que los escáneres no necesariamente detectarán. Por cada punto débil que se encuentre a nivel de código, habrá fallos arquitectónicos más complejos que pasarán desapercibidos para la mayoría de los técnicos de seguridad, independientemente del número de escudos y armas automatizados que haya en el arsenal. Si bien la mayor parte de la lista de los 10 principales nombres de OWASP sigue compilándose basándose en el escaneo de datos, las nuevas entradas que abordan, entre otras cosas, los fallos de diseño inseguros y de integridad de los datos muestran que los horizontes de formación de los desarrolladores deben ampliarse rápidamente para lograr lo que los robots no pueden.
En pocas palabras, los escáneres de seguridad no son buenos modeladores de amenazas, pero un equipo de desarrolladores expertos en seguridad puede ayudar enormemente al equipo de AppSec aumentando su coeficiente intelectual de seguridad de acuerdo con las mejores prácticas y las necesidades de la empresa. Esto debe tenerse en cuenta en un buen programa de seguridad, teniendo en cuenta que, si bien el top 10 de OWASP es una base excelente, el panorama de amenazas es tan rápido (sin mencionar las exigencias de los objetivos de desarrollo internos) que debe haber un plan para profundizar y ser más específico en la mejora de las habilidades de los desarrolladores en materia de seguridad. No hacerlo conducirá inevitablemente a la pérdida de oportunidades para remediar pronto y obstaculizará un enfoque holístico exitoso de la ciberseguridad preventiva y dirigida por el ser humano.
Estamos listos para OWASP Top 10 para 2021, ¡y eso es solo el comienzo! Inicie a sus desarrolladores en un ruta de habilidades de seguridad elevadas hoy.

En este mundo cada vez más caótico, siempre ha habido algunas constantes con las que la gente podía confiar: el sol saldrá por la mañana y volverá a ponerse por la noche, Mario siempre estará más fresco que Sonic the Hedgehog y los ataques por inyección siempre ocuparán el primer lugar en la lista del Open Web Application Security Project (OWASP) de los diez más comunes y vulnerabilidades peligrosas que los atacantes explotan activamente.
Bueno, mañana saldrá el sol y Mario todavía tiene una ventaja sobre Sonic, pero los ataques por inyección han dejado de ocupar el puesto número uno de la infame lista de OWASP, actualizada en 2021. Una de las formas de ataque más antiguas, vulnerabilidades de inyección han existido casi tanto tiempo como las redes informáticas. Esta vulnerabilidad general es responsable de una amplia gama de ataques, que incluyen desde los tradicionales Inyecciones SQL a los exploits lanzados contra las bibliotecas de navegación Object Graph (OGNL). Incluso incluye ataques directos contra servidores que utilizan Técnicas de inyección de comandos del sistema operativo. La versatilidad de las vulnerabilidades de inyección para los atacantes, sin mencionar la cantidad de lugares que podrían ser atacados, ha mantenido a esta categoría en el primer puesto durante muchos años.
Pero el rey de las inyecciones ha caído. Viva el rey.
¿Significa eso que por fin hemos resuelto el problema de la vulnerabilidad por inyección? No es una posibilidad. No se alejó mucho de su posición como enemigo de seguridad número uno, solo bajó al número tres en la lista de OWASP. Sería un error subestimar los peligros que siguen representando los ataques por inyección, pero el hecho de que otra categoría de vulnerabilidad haya podido superarla es significativo, ya que demuestra lo extendido que está realmente el nuevo líder de OWASP y por qué los desarrolladores deben prestarle mucha atención de ahora en adelante.
Sin embargo, quizás lo más interesante es que el Top 10 de OWASP de 2021 refleja una importante renovación, con el debut de nuevas categorías: diseño inseguro, fallos de integridad de datos y software, y una entrada basada en los resultados de una encuesta comunitaria: Server-Side Request Forgery. Todo ello apunta a que cada vez se presta más atención a las vulnerabilidades arquitectónicas y a ir más allá de los errores superficiales para convertirse en el punto de referencia en seguridad del software.
El control de acceso roto se lleva la corona (y revela una tendencia)
El control de acceso roto pasó del quinto puesto en la lista de las diez principales vulnerabilidades de OWASP a la actual posición número uno. Al igual que en el caso de la inyección y de otras nuevas, como el diseño inseguro, la vulnerabilidad de acceso roto abarca una amplia gama de fallos de codificación, lo que se suma a su dudosa popularidad, ya que, en conjunto, permiten causar daños en varios frentes. Esta categoría incluye cualquier instancia en la que se puedan infringir las políticas de control de acceso para que los usuarios puedan actuar sin tener en cuenta los permisos previstos.
Algunos ejemplos de fallos en el control de acceso citados por OWASP para elevar la familia de vulnerabilidades al primer puesto incluyen los que permiten a los atacantes modificar una URL, el estado interno de una aplicación o parte de una página HTML. También pueden permitir a los usuarios cambiar su clave de acceso principal para que una aplicación, un sitio o una API crean que son otra persona, por ejemplo, un administrador con privilegios superiores. Incluso incluye vulnerabilidades en las que los atacantes no tienen prohibido modificar los metadatos, lo que les permite cambiar elementos como los tokens web JSON, las cookies o los tokens de control de acceso.
Una vez explotadas, los atacantes pueden utilizar esta familia de vulnerabilidades para omitir archivo u objeto autorizaciones, les permite robar datos o incluso realizar funciones destructivas a nivel de administrador, como eliminar bases de datos. Esto hace que la interrupción del control de acceso sea sumamente peligrosa, además de ser cada vez más común.
Resulta bastante convincente, aunque no sorprendente, que las vulnerabilidades de autenticación y control de acceso se estén convirtiendo en el terreno más fértil para que los atacantes exploten. Lo último de Verizon Informe de investigaciones sobre violaciones de datos revela que los problemas de control de acceso prevalecen en casi todos los sectores, especialmente en TI y atención médica, y que un enorme 85% de todas las infracciones involucraron un elemento humano. Ahora bien, el término «elemento humano» abarca incidentes como los ataques de suplantación de identidad, que no son un problema de ingeniería, pero el 3% de las infracciones implicaron vulnerabilidades que podían aprovecharse y, según el informe, se debieron principalmente a vulnerabilidades antiguas y a errores humanos, como errores de configuración de la seguridad.
Si bien esos decrépitos errores de seguridad, como el XSS y la inyección de SQL, siguen haciendo tropezar a los desarrolladores, cada vez es más evidente que el diseño de la seguridad básica está fallando, lo que da paso a vulnerabilidades arquitectónicas que pueden resultar muy ventajosas para un actor de amenazas, especialmente si no se corrigen después de que se haga pública la falla de seguridad de una versión determinada de una aplicación.
El problema es que pocos ingenieros reciben una formación y un desarrollo de habilidades que vayan más allá de lo básico, y son pocos los que realmente amplían sus conocimientos y aplicaciones prácticas más allá de los errores localizados a nivel de código que suelen introducir los desarrolladores en primer lugar.
Prevenir los errores que los robots rara vez encuentran
La familia recientemente agrupada de vulnerabilidades de control de acceso rotas es bastante diversa. Puede encontrar algunos ejemplos específicos de controles de acceso incorrectos y cómo detenerlos nuestro canal de YouTube y nuestro blog.
Sin embargo, creo que es importante celebrar este nuevo Top 10 de OWASP; de hecho, es más variado y abarca una gama más amplia de vectores de ataque que incluyen aquellos que los escáneres no necesariamente detectarán. Por cada punto débil que se encuentre a nivel de código, habrá fallos arquitectónicos más complejos que pasarán desapercibidos para la mayoría de los técnicos de seguridad, independientemente del número de escudos y armas automatizados que haya en el arsenal. Si bien la mayor parte de la lista de los 10 principales nombres de OWASP sigue compilándose basándose en el escaneo de datos, las nuevas entradas que abordan, entre otras cosas, los fallos de diseño inseguros y de integridad de los datos muestran que los horizontes de formación de los desarrolladores deben ampliarse rápidamente para lograr lo que los robots no pueden.
En pocas palabras, los escáneres de seguridad no son buenos modeladores de amenazas, pero un equipo de desarrolladores expertos en seguridad puede ayudar enormemente al equipo de AppSec aumentando su coeficiente intelectual de seguridad de acuerdo con las mejores prácticas y las necesidades de la empresa. Esto debe tenerse en cuenta en un buen programa de seguridad, teniendo en cuenta que, si bien el top 10 de OWASP es una base excelente, el panorama de amenazas es tan rápido (sin mencionar las exigencias de los objetivos de desarrollo internos) que debe haber un plan para profundizar y ser más específico en la mejora de las habilidades de los desarrolladores en materia de seguridad. No hacerlo conducirá inevitablemente a la pérdida de oportunidades para remediar pronto y obstaculizará un enfoque holístico exitoso de la ciberseguridad preventiva y dirigida por el ser humano.
Estamos listos para OWASP Top 10 para 2021, ¡y eso es solo el comienzo! Inicie a sus desarrolladores en un ruta de habilidades de seguridad elevadas hoy.

Klicken Sie auf den untenstehenden Link und laden Sie die PDF-Datei dieser Ressource herunter.
Secure Code Warrior hier, um Ihrem Unternehmen dabei zu helfen, den Code während des gesamten Lebenszyklus der Softwareentwicklung zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie AppSec-Administrator, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Bericht anzeigenEine Vorführung buchenMatias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.
Matias ist ein Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung im Bereich der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und kann auf über 10 Patente verweisen. Wenn er nicht am Schreibtisch sitzt, ist Matias als Ausbilder für fortgeschrittene Anwendungssicherheitstrainings courses tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.
Matias hat einen Doktortitel in Computertechnik von der Universität Gent, wo er die Sicherheit von Anwendungen durch Programmverschleierung untersuchte, um die innere Funktionsweise einer Anwendung zu verbergen.
En este mundo cada vez más caótico, siempre ha habido algunas constantes con las que la gente podía confiar: el sol saldrá por la mañana y volverá a ponerse por la noche, Mario siempre estará más fresco que Sonic the Hedgehog y los ataques por inyección siempre ocuparán el primer lugar en la lista del Open Web Application Security Project (OWASP) de los diez más comunes y vulnerabilidades peligrosas que los atacantes explotan activamente.
Bueno, mañana saldrá el sol y Mario todavía tiene una ventaja sobre Sonic, pero los ataques por inyección han dejado de ocupar el puesto número uno de la infame lista de OWASP, actualizada en 2021. Una de las formas de ataque más antiguas, vulnerabilidades de inyección han existido casi tanto tiempo como las redes informáticas. Esta vulnerabilidad general es responsable de una amplia gama de ataques, que incluyen desde los tradicionales Inyecciones SQL a los exploits lanzados contra las bibliotecas de navegación Object Graph (OGNL). Incluso incluye ataques directos contra servidores que utilizan Técnicas de inyección de comandos del sistema operativo. La versatilidad de las vulnerabilidades de inyección para los atacantes, sin mencionar la cantidad de lugares que podrían ser atacados, ha mantenido a esta categoría en el primer puesto durante muchos años.
Pero el rey de las inyecciones ha caído. Viva el rey.
¿Significa eso que por fin hemos resuelto el problema de la vulnerabilidad por inyección? No es una posibilidad. No se alejó mucho de su posición como enemigo de seguridad número uno, solo bajó al número tres en la lista de OWASP. Sería un error subestimar los peligros que siguen representando los ataques por inyección, pero el hecho de que otra categoría de vulnerabilidad haya podido superarla es significativo, ya que demuestra lo extendido que está realmente el nuevo líder de OWASP y por qué los desarrolladores deben prestarle mucha atención de ahora en adelante.
Sin embargo, quizás lo más interesante es que el Top 10 de OWASP de 2021 refleja una importante renovación, con el debut de nuevas categorías: diseño inseguro, fallos de integridad de datos y software, y una entrada basada en los resultados de una encuesta comunitaria: Server-Side Request Forgery. Todo ello apunta a que cada vez se presta más atención a las vulnerabilidades arquitectónicas y a ir más allá de los errores superficiales para convertirse en el punto de referencia en seguridad del software.
El control de acceso roto se lleva la corona (y revela una tendencia)
El control de acceso roto pasó del quinto puesto en la lista de las diez principales vulnerabilidades de OWASP a la actual posición número uno. Al igual que en el caso de la inyección y de otras nuevas, como el diseño inseguro, la vulnerabilidad de acceso roto abarca una amplia gama de fallos de codificación, lo que se suma a su dudosa popularidad, ya que, en conjunto, permiten causar daños en varios frentes. Esta categoría incluye cualquier instancia en la que se puedan infringir las políticas de control de acceso para que los usuarios puedan actuar sin tener en cuenta los permisos previstos.
Algunos ejemplos de fallos en el control de acceso citados por OWASP para elevar la familia de vulnerabilidades al primer puesto incluyen los que permiten a los atacantes modificar una URL, el estado interno de una aplicación o parte de una página HTML. También pueden permitir a los usuarios cambiar su clave de acceso principal para que una aplicación, un sitio o una API crean que son otra persona, por ejemplo, un administrador con privilegios superiores. Incluso incluye vulnerabilidades en las que los atacantes no tienen prohibido modificar los metadatos, lo que les permite cambiar elementos como los tokens web JSON, las cookies o los tokens de control de acceso.
Una vez explotadas, los atacantes pueden utilizar esta familia de vulnerabilidades para omitir archivo u objeto autorizaciones, les permite robar datos o incluso realizar funciones destructivas a nivel de administrador, como eliminar bases de datos. Esto hace que la interrupción del control de acceso sea sumamente peligrosa, además de ser cada vez más común.
Resulta bastante convincente, aunque no sorprendente, que las vulnerabilidades de autenticación y control de acceso se estén convirtiendo en el terreno más fértil para que los atacantes exploten. Lo último de Verizon Informe de investigaciones sobre violaciones de datos revela que los problemas de control de acceso prevalecen en casi todos los sectores, especialmente en TI y atención médica, y que un enorme 85% de todas las infracciones involucraron un elemento humano. Ahora bien, el término «elemento humano» abarca incidentes como los ataques de suplantación de identidad, que no son un problema de ingeniería, pero el 3% de las infracciones implicaron vulnerabilidades que podían aprovecharse y, según el informe, se debieron principalmente a vulnerabilidades antiguas y a errores humanos, como errores de configuración de la seguridad.
Si bien esos decrépitos errores de seguridad, como el XSS y la inyección de SQL, siguen haciendo tropezar a los desarrolladores, cada vez es más evidente que el diseño de la seguridad básica está fallando, lo que da paso a vulnerabilidades arquitectónicas que pueden resultar muy ventajosas para un actor de amenazas, especialmente si no se corrigen después de que se haga pública la falla de seguridad de una versión determinada de una aplicación.
El problema es que pocos ingenieros reciben una formación y un desarrollo de habilidades que vayan más allá de lo básico, y son pocos los que realmente amplían sus conocimientos y aplicaciones prácticas más allá de los errores localizados a nivel de código que suelen introducir los desarrolladores en primer lugar.
Prevenir los errores que los robots rara vez encuentran
La familia recientemente agrupada de vulnerabilidades de control de acceso rotas es bastante diversa. Puede encontrar algunos ejemplos específicos de controles de acceso incorrectos y cómo detenerlos nuestro canal de YouTube y nuestro blog.
Sin embargo, creo que es importante celebrar este nuevo Top 10 de OWASP; de hecho, es más variado y abarca una gama más amplia de vectores de ataque que incluyen aquellos que los escáneres no necesariamente detectarán. Por cada punto débil que se encuentre a nivel de código, habrá fallos arquitectónicos más complejos que pasarán desapercibidos para la mayoría de los técnicos de seguridad, independientemente del número de escudos y armas automatizados que haya en el arsenal. Si bien la mayor parte de la lista de los 10 principales nombres de OWASP sigue compilándose basándose en el escaneo de datos, las nuevas entradas que abordan, entre otras cosas, los fallos de diseño inseguros y de integridad de los datos muestran que los horizontes de formación de los desarrolladores deben ampliarse rápidamente para lograr lo que los robots no pueden.
En pocas palabras, los escáneres de seguridad no son buenos modeladores de amenazas, pero un equipo de desarrolladores expertos en seguridad puede ayudar enormemente al equipo de AppSec aumentando su coeficiente intelectual de seguridad de acuerdo con las mejores prácticas y las necesidades de la empresa. Esto debe tenerse en cuenta en un buen programa de seguridad, teniendo en cuenta que, si bien el top 10 de OWASP es una base excelente, el panorama de amenazas es tan rápido (sin mencionar las exigencias de los objetivos de desarrollo internos) que debe haber un plan para profundizar y ser más específico en la mejora de las habilidades de los desarrolladores en materia de seguridad. No hacerlo conducirá inevitablemente a la pérdida de oportunidades para remediar pronto y obstaculizará un enfoque holístico exitoso de la ciberseguridad preventiva y dirigida por el ser humano.
Estamos listos para OWASP Top 10 para 2021, ¡y eso es solo el comienzo! Inicie a sus desarrolladores en un ruta de habilidades de seguridad elevadas hoy.
Inhaltsverzeichnis
Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Secure Code Warrior hier, um Ihrem Unternehmen dabei zu helfen, den Code während des gesamten Lebenszyklus der Softwareentwicklung zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie AppSec-Administrator, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Eine Vorführung buchenHerunterladenRessourcen für den Einstieg
Themen und Inhalte der Schulung zum Thema sicherer Code
Unsere branchenführenden Inhalte werden ständig weiterentwickelt, um sich an die sich wandelnde Landschaft der Softwareentwicklung anzupassen und dabei Ihre Rolle zu berücksichtigen. Es werden Themen angeboten, die von KI bis hin zu XQuery-Injektion reichen und sich an verschiedene Positionen richten, von Architekten und Ingenieuren bis hin zu Produktmanagern und Qualitätskontrolleuren. Verschaffen Sie sich einen Überblick über unser Angebot an Inhalten nach Thema und Funktion.
Die Kamer van Koophandel setzt Maßstäbe für entwicklergesteuerte Sicherheit in großem Maßstab
Die Kamer van Koophandel berichtet, wie sie sicheres Codieren durch rollenbasierte Zertifizierungen, Trust Score-Benchmarking und eine Kultur der gemeinsamen Verantwortung für Sicherheit in die tägliche Entwicklungsarbeit integriert hat.
Bedrohungsmodellierung mit KI: So wird jeder Entwickler zum Bedrohungsmodellierer
Sie werden besser gerüstet sein, um Entwicklern dabei zu helfen, Ideen und Techniken zur Bedrohungsmodellierung mit den KI-Tools zu kombinieren, die sie bereits verwenden, um die Sicherheit zu erhöhen, die Zusammenarbeit zu verbessern und von Anfang an widerstandsfähigere Software zu entwickeln.
Ressourcen für den Einstieg
Cybermon ist zurück: Die KI-Missionen von Beat the Boss sind jetzt auf Abruf verfügbar.
Cybermon 2025 Beat the Boss ist jetzt das ganze Jahr über bei SCW verfügbar. Implementieren Sie fortschrittliche KI- und LLM-Sicherheitsherausforderungen, um die sichere Entwicklung von KI in großem Maßstab zu stärken.
Erläuterung des Gesetzes zur Cyberresilienz: Was bedeutet es für die Entwicklung sicherer Software?
Entdecken Sie, was das EU-Gesetz zur Cyberresilienz (CRA) verlangt, für wen es gilt und wie sich Ingenieurteams mit sicheren Designpraktiken, der Vermeidung von Schwachstellen und der Entwicklung von Fähigkeiten für Entwickler darauf vorbereiten können.
SCW feiert sein 11-jähriges Bestehen: eine Lektion in Echtzeit über Anpassungsfähigkeit und kontinuierliche Verbesserung
2025 war ein großartiges Jahr für KI, Cybersicherheit und SCW. Ich gehe mit ruhiger Zuversicht und dem Optimismus, den nur harte und lohnende Arbeit mit sich bringen kann, auf das Jahr 2026 zu.




%20(1).avif)
.avif)
