En el cambiante panorama digital, la seguridad de las aplicaciones es una necesidad. Una de las formas más eficaces de reforzar la seguridad de su aplicación es evaluarla con el Top 10 de OWASP. Pero, ¿qué es exactamente el OWASP Top 10 y por qué debería importarle?
OWASP Top 10: un marco para la seguridad web
El Open Web Application Security Project(OWASP) es una fundación sin ánimo de lucro que lucha por hacer más seguro el software en la web. Su Top 10 es un informe ampliamente reconocido que describe los 10 riesgos más críticos para la seguridad de las aplicaciones web. Básicamente, se trata de una lista de comprobación de los puntos débiles más comunes que podrían convertir tu aplicación en objetivo de las ciberamenazas.

¿Por qué debería interesarle el Top 10 de OWASP?
El Top 10 de OWASP trata sobre la gestión de riesgos. Abordar las vulnerabilidades destacadas en el Top 10 de OWASP ayuda a mitigar el riesgo de una brecha de seguridad, desarrollar código más seguro y crear una aplicación más segura.
Seguir el Top 10 de OWASP también es una medida inteligente para cumplir las normas reglamentarias y dar a los usuarios confianza en su compromiso con las mejores prácticas de seguridad. Si tu aplicación maneja datos confidenciales, tus usuarios querrán saber que están a salvo.
La lista de comprobación de OWASP se actualiza cada tres o cuatro años aproximadamente y la última actualización fue en 2021. Cada vez se produce alguna consolidación, cambio de nombre y reordenación, a medida que las vulnerabilidades y amenazas aumentan y disminuyen en gravedad. Ser consciente de los peligros actuales puede ayudarle a saber por dónde empezar y qué riesgos críticos necesitan atención inmediata.
Echemos un vistazo a la lista más reciente.
Los 10 principales riesgos para la seguridad de las aplicaciones web de OWASP
1. Control de acceso roto
A menudo no se aplican las restricciones sobre lo que pueden hacer los usuarios autenticados. Los piratas informáticos pueden aprovechar estos fallos para acceder a funciones y/o datos no autorizados. Podrían acceder a otras cuentas de usuario, ver archivos confidenciales, modificar o destruir datos y cambiar los derechos de acceso. Incluso podrían acabar teniendo derechos de administrador de todo el sistema. El Top 10 de OWASP hace hincapié en una regla esencial: excepto para los recursos públicos, denegar por defecto.
2. Fallos criptográficos
Muchas aplicaciones web no protegen adecuadamente los datos sensibles, como tarjetas de crédito, credenciales de autenticación, historiales médicos y otros datos personales. Los atacantes pueden robar o modificar datos débilmente protegidos para llevar a cabo fraudes con tarjetas de crédito, robos de identidad u otros delitos. En el caso de las empresas, es necesario mantener a salvo la propiedad intelectual y otros secretos comerciales. Asegúrese de evaluar las necesidades de protección de los datos en tránsito y en reposo. Y evalúe periódicamente todos los protocolos y algoritmos en busca de puntos débiles.
3. Inyección
Los fallos de inyección se producen cuando una aplicación envía datos no fiables como parte de un comando o consulta. Los atacantes pueden engañar al intérprete para que ejecute comandos no deseados o acceda a datos no autorizados, con la consiguiente pérdida de datos, corrupción o acceso no autorizado. La revisión del código fuente le ayudará en este sentido, al igual que el uso riguroso de herramientas de comprobación de la seguridad de las aplicaciones antes de desplegarlas en producción.
4. Diseño inseguro
OWASP recomienda encarecidamente que la seguridad comience antes de que se realice la codificación. Los fallos de diseño o arquitectura pueden condenar una aplicación incluso si está implementada de forma segura. Esta fase previa a la codificación debe incluir más modelos de amenazas, patrones y principios de diseño seguro y arquitecturas de referencia. Tiene que incluir un equilibrio entre los requisitos técnicos y los de la empresa, junto con una mirada fría y dura al perfil de riesgo de la empresa.
5. Desconfiguración de la seguridad
El riesgo de mala configuración se refiere a la aplicación incorrecta de controles para mantener a salvo los datos de la aplicación, como errores en los ajustes de seguridad, actualizaciones de software, archivos de configuración del servidor o funciones y páginas de la aplicación. Puede contribuir en gran medida a mitigar estos riesgos manteniendo un barco hermético en forma de plataforma mínima. No incluyas funciones, marcos ni componentes innecesarios. Lo esencial, según el Top 10 de OWASP, es desactivar las cuentas y contraseñas por defecto, asegurarse de que la gestión de errores no revele demasiada información y mantener todo parcheado y actualizado.
6. Componentes vulnerables y obsoletos
Los componentes, como bibliotecas, frameworks y otros módulos de software, se ejecutan con los mismos privilegios que la aplicación. Si se explota un componente vulnerable, un ataque puede suponer una grave pérdida de datos o incluso la toma completa del servidor. Hay que conocer las versiones que se utilizan tanto en el lado del cliente como del servidor, buscar vulnerabilidades con regularidad y estar al tanto de los boletines de seguridad. Pero lo más importante, dice OWASP, es que no te limites a aplicar parches cada mes o cada trimestre, ya que esto deja tu aplicación expuesta y en peligro.
7. Fallos de identificación y autenticación
Si las funciones de autenticación y gestión de sesiones de su aplicación no se implementan correctamente, los atacantes pueden comprometer contraseñas, claves o testigos de sesión, o explotar otros fallos de implementación para asumir otras identidades. El Top 10 de OWASP advierte contra las contraseñas débiles, la reutilización de identificadores de sesión, los procesos de recuperación débiles o permitir ataques automatizados. Si puedes, la autenticación multifactor es el camino a seguir, junto con una serie de medidas de autenticación sencillas y de sentido común.
8. Fallos en el software y en la integridad de los datos
Cuando las aplicaciones dependen de fuentes no fiables, como plugins o bibliotecas, pueden producirse fallos en el software y en la integridad de los datos. Además, contar con canales de CI/CD inseguros puede dar lugar a accesos no autorizados o incluso comprometer el sistema. Otro riesgo proviene de las funciones de actualización automática que no hacen lo suficiente para verificar la integridad y las formas inseguras de organizar las estructuras de datos. Para prevenir estos riesgos, su equipo debería utilizar firmas digitales. Éstas pueden confirmar la seguridad del software o los datos. Asegúrese de utilizar únicamente repositorios de confianza para bibliotecas y dependencias. También deberías implementar herramientas de seguridad de la cadena de suministro de software para comprobar vulnerabilidades conocidas. OWASP sugiere mantener un proceso de revisión para los cambios de código y configuración y establecer un control de acceso adecuado para la canalización CI/CD. Por último, no envíes datos serializados sin firmar o sin cifrar a los clientes a menos que hayas comprobado su integridad o añadido una firma digital.
9. Fallos en el registro y la supervisión de la seguridad
Un registro y una supervisión insuficientes, combinados con una integración inexistente o ineficaz con la respuesta a incidentes, permiten a los atacantes atacar sistemas, mantener la persistencia, pivotar a más sistemas y manipular, extraer o destruir datos. Entre otras medidas, el Top 10 de OWASP sugiere que se registren todos los eventos, como los inicios de sesión y los inicios de sesión fallidos, las advertencias y los errores deben generar mensajes de registro claros, y los registros nunca deben almacenarse únicamente a nivel local. Hacer que los eventos de registro y alerta sean visibles para un usuario también es una fuente de riesgo.
10. Falsificación de peticiones del lado del servidor
Los problemas de falsificación de peticiones del lado del servidor (SSRF) se producen cuando una aplicación web obtiene datos de una fuente remota sin comprobar la URL proporcionada por el usuario. Esto puede permitir a los atacantes engañar a una aplicación para que realice peticiones a lugares no deseados, incluso saltándose las medidas de seguridad de la red. OWASP cree que estos problemas son cada vez más comunes, ya que las aplicaciones web modernas a menudo necesitan obtener URL. Los riesgos son cada vez más graves debido al uso de servicios en la nube y sistemas complejos. Una vez más, el enfoque de denegación por defecto en el nivel de acceso a la red es su amigo aquí. Y también hay una serie de medidas a tomar en la capa de aplicación.
He escrito un blog sobre un caso de uso real, no dudes en echarle un vistazo.
¿Por qué utilizar OWASP Top 10?
El Top 10 de OWASP no es sólo una lista de problemas, es una guía de soluciones. Cada elemento de la lista incluye una sección sobre cómo prevenir la vulnerabilidad y ejemplos de ataques que proporcionan a los desarrolladores pasos prácticos para mejorar la seguridad de sus aplicaciones. La seguridad de las aplicaciones es un proceso continuo y no dejan de surgir nuevas amenazas. Si se mantiene alerta y hace de la seguridad una prioridad, podrá proteger su aplicación y a sus usuarios.
Y para las empresas, el Top 10 de OWASP no es sólo una lista de comprobación, es un tema de conversación. Es una herramienta que lleva la seguridad al primer plano del proceso de desarrollo, fomentando una cultura de concienciación sobre la seguridad dentro de su organización. Al centrarse en los 10 puntos principales de OWASP, no sólo está mejorando la seguridad de su aplicación, sino que está haciendo de la seguridad una parte fundamental de su proceso de desarrollo.

Si eres una empresa nativa de la nube, Aikido ahora te facilita el escaneo de tu entorno de desarrollo para la cobertura OWASP Top 10. Nuestras herramientas de prueba e informes de seguridad le dan una clara puntuación OWASP Top 10 y un análisis de las medidas adoptadas para prevenir cada vulnerabilidad. Puede compartir los informes con las partes interesadas y utilizarlos para obtener una instantánea rápida de las prácticas de seguridad en las que debe centrarse.
Escanee su entorno con Aikido ahora mismo para obtener su puntuación OWASP Top 10.