close

Haz que tu blog de Wordpress para un servicio web en pocos pasos

Durante los últimos 30 años, una línea común de código que se encuentra en una pieza de software ha estado en silencio una vulnerabilidad de seguridad en estado latente - pero ahora, la noticia de la hazaña se ha hecho público, el envío de la comunidad de seguridad de red en modo de reacción.

El se remonta a Bash, una consola de comandos que se utiliza comúnmente a través de Internet en las plataformas Linux y UNIX. Bash traduce los comandos de usuario en un lenguaje que una computadora puede entender y luego actuar en consecuencia. En el caso de Shellshock, los hackers podrían explotar Bash mediante la emisión de comandos de software arbitrarias, lo que podría permitirles controlar sistemas.

En el período inmediatamente posterior descubrimiento de Shellshock, los expertos en seguridad dijeron que el exploit había superado como el peor vulnerabilidad de software de todos los tiempos. Una de las razones es que el alcance de Shellshock podría ser incluso mayor que la vulnerabilidad heartbleed, que sólo afectó software utilizando el protocolo de encriptación OpenSSL. el alcance de Shellshock podría incluso extenderse a Internet de los dispositivos cosas, ya que su software es.

Para las últimas semanas, los administradores de sitios web han estado haciendo los cambios necesarios para proteger a los usuarios. Una semana después de la vulnerabilidad a bolsa, Amazon, Google y Apple con los parches y actualizaciones de servidor interno.

Aun así, tendrá que pasar cierto tiempo para que las consecuencias de Shellshock a disminuir.

El año del ataque cibernético continúa

Este año no ha sido amable con la comunidad de seguridad de la red. Aunque el incumplimiento de destino se produjo en 2013, la lluvia ha continuado hasta bien entrado este año. Luego vino ataques en Neiman Marcus, eBay y, Home Depot. Y, por supuesto, heartbleed y Shellshock.

Incluso en las últimas semanas, la noticia de que más de 200 tiendas en cadena de sándwiches de Jimmy John eran que robó de crédito del cliente y la información de la tarjeta de débito. Y al igual que en la brecha de destino, donde los hackers a través de un contratista de HVAC, una tercera parte de Jimmy John fue también tiene la culpa - atacantes obtuvieron acceso a la red y las credenciales de un proveedor de punto de venta.

El ataque del Jimmy John proporciona otro ejemplo de por qué la seguridad de la red no es tan sencillo como protección contra ataques solo en la red inmediata. Cada punto final de red es un vector potencial de ataque, ya sea parte de la red directa o utilizados por un tercero que sólo se accede a la red de vez en cuando. Esto es por qué es tan crítico para los administradores de red para implementar redes privadas virtuales seguras, como parte de una, capas, defensa enfoque integral en profundidad para la seguridad de redes.

Ahora, ha habido informes de que algunas redes privadas virtuales podrían ser vulnerables a ataques a través de la Shellshock explotan, pero es importante tener en cuenta que estos ataques remotos sólo se aplican a los servidores arraigadas en OpenVPN. Las VPN utilizan el estándar IPSec demostrado, por otra parte, garantizar la privacidad, protegen a los usuarios remotos de una serie de ataques maliciosos, y sirven como otra línea de defensa.

Y en la lucha contra Shellshock, los usuarios necesitan cada mecanismo de defensa que pueden tener en sus manos.

¿Quieres aprender más sobre VPN de acceso remoto?

En VPN de acceso remoto para los maniquíes, cubrimos:

- El paisaje lleno de VPN, incluyendo soluciones de VPN / SSL híbridos IPsec - La evolución de la VPN de acceso remoto - ¿Cómo proporcionar a los usuarios un acceso remoto seguro - ¿Cómo simplificar VPN de acceso remoto y reducir los gastos


Previous Post     Next Post


TAGS


CATEGORIES

.