Escrito por Amir Amitai

La tríada de ciberseguridad consta de tres partes: confidencialidad, integridad y disponibilidad. La confidencialidad, a menudo comparada con la privacidad, quizás ocupa un lugar preponderante en la mente tanto de los CISO como de los consumidores, ya que protege la información confidencial contra el robo. Aquí en Digital.ai, priorizamos la preservación de la confidencialidad de los datos en las aplicaciones a través de un método que cariñosamente llamamos "Endurecimiento de aplicaciones", nuestros amigos de OWASP llaman "Resiliencia" y nuestros muchos clientes llaman "una parte integral de application security."

¿Qué es el endurecimiento de aplicaciones?

App Hardening es un mecanismo de protección integral que incorpora controles ambientales y protección contra manipulaciones. Tradicionalmente, su función principal es proteger las aplicaciones de los atacantes locales, aquellos que poseen físicamente el punto final o dispositivo en el que se produce el ataque. Sin embargo, su eficacia se extiende también a disuadir a atacantes remotos o a atacantes que utilizan malware para perpetrar su intrusión. Esto se debe en parte a que incluso un atacante local básicamente utiliza malware para perpetrar su ataque. También se debe a que las capacidades del malware deben desarrollarse de forma preventiva antes de que se produzca el ataque real. Desde la perspectiva del atacante, esta es la conclusión: si manipular aplicaciones protegidas resulta desafiante en un ataque local, intentar lo mismo de forma remota es mucho más difícil.

Malware: la amenaza silenciosa a la privacidad

Podría decirse que el malware más sofisticado actúa como una extensión del atacante, replicando el mismo nivel de intrusión como si el atacante tuviera físicamente el dispositivo en la mano. Cualquier estrategia que safeprotege contra atacantes locales proporciona inherentemente protección contra piratas informáticos remotos que aprovechan el malware. Aunque numerosos proveedores han reconocido la potencia del blindaje de aplicaciones para propósitos como DRM, anti-trampas o para adherirse a las pautas de MASVS (generalmente en sectores como finanzas y atención médica), su importancia en safeA menudo se pasa por alto la protección de la privacidad del usuario. Las organizaciones deben darse cuenta de que si App Hardening puede proteger los datos de un atacante local, eleva significativamente la protección contra el malware.

Ataques físicos versus ataques remotos

Un ataque físico manual podría abarcar técnicas como depuración, instrumentación, ganchos y otros métodos de manipulación. Es alarmante que el malware pueda replicar estas mismas técnicas. Por lo tanto, si los datos se implementan de forma segura, los intentos de malware de violar la privacidad mediante la manipulación directa se ven efectivamente frustrados.

El malware suele recurrir al robo de archivos para extraer información confidencial. Sin embargo, esta estrategia es inútil contra una aplicación protegida ya que los datos están cifrados. Además, existe una vulnerabilidad inherente a las aplicaciones: el volcado de memoria. Esta actividad puede potencialmente revelar los secretos almacenados en la memoria. Afortunadamente, el blindaje de aplicaciones incorpora detección de escaneo de memoria, lo que mitiga los riesgos asociados con el volcado de memoria. Además, la integración de soluciones de criptografía de caja blanca garantiza que incluso en el improbable caso de un volcado, los secretos y las claves tengan una vida útil de memoria breve, lo que proporciona una capa adicional de protección.

Además, el blindaje de aplicaciones es experto en identificar y frustrar inyecciones de código, una táctica común en la que los atacantes introducen depuradores o herramientas de instrumentación dentro del proceso. En particular, la estrategia es común tanto entre los atacantes físicos como entre el malware.

Los proveedores que dependen en gran medida de soluciones de protección de endpoints o mecanismos de detección personal a menudo se encuentran mal equipados para combatir nuevas variantes de malware. Aquí es donde el enfoque centrado en la prevención del blindaje de aplicaciones, basado en las reglas fundamentales de protección contra manipulación e inyección, resulta invaluable. Estos principios permanecen sin cambios, independientemente de la evolución del malware.

En conclusión

Para cada estrategia utilizada por los atacantes locales, el malware tiene una contraparte digital. Este paralelo subraya la necesidad crítica de que las organizaciones adopten y prioricen application security resiliencia o protección de aplicaciones. Al hacerlo, no sólo protegen sus aplicaciones y su propiedad intelectual sino, igualmente importante, safeproteger la privacidad de sus usuarios en un mundo digital patas arriba.

 

Descubra cómo integrar la privacidad del usuario a través de la resiliencia como parte de su DevSecOps estrategia en nuestro Webinar.

¿Estás listo para escalar tu empresa?

Explorar

¿Qué hay de nuevo en el mundo de Digital.ai

Junio 21, 2024

Amenazas a la seguridad de las aplicaciones que funcionan fuera del firewall: perspectivas del 2024 Application Security Informe de amenazas

Navegue por los crecientes riesgos de ciberseguridad para las aplicaciones que se ejecutan en estado salvaje: descubra más información de Digital.aiInforme de amenazas de aplicaciones de 2024.

Obtener Más Información
Junio 18, 2024

Cómo Continuous Testing Fomenta la colaboración entre desarrollo y seguridad: el enfoque de moda para un desarrollo seguro

Descubre cómo continuous testing y la seguridad de aplicaciones fomentan un SDLC colaborativo, creando un complejo laberinto para los atacantes al tiempo que empodera a los equipos y reduce los costos.

Obtener Más Información
Mayo 29 del 2024

Preocupaciones de seguridad: cómo garantizar la seguridad del código generado por IA

IA segura y código escrito por humanos con Digital.ai Application Security, perfectamente integrado en los canales de CI/CD, ofreciendo mecanismos de protección sólidos.

Obtener Más Información