
Las vulnerabilidades de ClickShare pueden haber sido parcheadas, pero ocultan un problema mucho mayor
Una versión de este artículo apareció en DevOps.com. Se ha actualizado para su distribución aquí e incluye enlaces interactivos a los desafíos de vulnerabilidad.
Creo que todos podemos recordar algún momento reciente en el que, en una reunión o conferencia, alguien tuvo problemas con la tecnología de presentación. Ocurre con tanta frecuencia que casi existe la expectativa de una experiencia torpe, al menos al principio. Por lo tanto, no sorprende que la aplicación perfecta de ClickShare fuera inmediatamente popular entre los usuarios finales. Para ellos, no hay nada más fácil que usar una aplicación de ClickShare para transferir una presentación desde su portátil, tableta o smartphone a una pantalla grande o al proyector de una sala de conferencias. Barco, un proveedor de tecnología de proyección digital e imagen con sede en Bélgica, diseñó su plataforma de automatización para que funcionara de esa manera, y las grandes empresas adoptaron el concepto. FutureSource Consulting pone La cuota de mercado de Barco en tecnología de conferencias con un 29%, con una integración en el 40% de todas las empresas de la lista Fortune 1000.
Cuando los investigadores de F-Secure revelado en diciembre el hecho de que la plataforma de automatización, aparentemente inocua, estuviera plagada de vulnerabilidades de seguridad, conmocionó a la comunidad empresarial. Las fallas de seguridad descubiertas son de naturaleza crítica y podrían dar lugar a cualquier cantidad de actividades maliciosas.
Los investigadores demostraron cómo las vulnerabilidades podrían permitir a los usuarios remotos espiar presentaciones activas, crear puertas traseras en redes seguras o incluso configurar un servidor de distribución de software espía que infectaría a todos los usuarios que se conectaran a un dispositivo Barco. De repente, las empresas se vieron ante la posibilidad de tener problemas de seguridad graves instalados directamente en las salas de conferencias y oficinas de toda la organización. Además, debido a la naturaleza de las vulnerabilidades, un solo dispositivo comprometido podría provocar una violación en toda la red.
«Un atacante que comprometa con éxito una unidad obtiene la capacidad de descifrar y producir imágenes cifradas válidas para cualquier unidad, ya sea dentro de una familia o entre familias», escribieron los funcionarios de F-Secure en su informe. «Además, un atacante de este tipo puede acceder a datos confidenciales almacenados, como el PSK Wi-Fi configurado y los certificados».
Hay que reconocer que Barco ha sido extremadamente proactivo a la hora de publicar parches y correcciones para las vulnerabilidades encontradas en sus productos. El proveedor de seguridad Tenable lanzado recientemente un informe que muestra 15 vulnerabilidades en ocho herramientas de presentación, incluida Barco. Hasta febrero, solo Barco había implementado soluciones.
Si bien algunas de las vulnerabilidades de Barco requieren cambios de hardware (y su implementación sería una pesadilla si una empresa toma medidas de este tipo para protegerlas), muchas de ellas se pueden corregir con parches de software. Esto ofrece a la mayoría de los usuarios empresariales un plan aparentemente bueno para solucionar sus problemas inmediatos, pero ahora apenas lo tienen claro. Los problemas de Barco son solo la punta del iceberg cuando se trata de hacer frente a las vulnerabilidades de los productos de hardware y software más conocidos.
La raíz del problema
Ahora que los problemas inmediatos se han resuelto, debemos preguntarnos cómo es que los dispositivos con graves fallos de seguridad acabaron en miles de salas de conferencias de todo el mundo, o por qué se diseñaron y programaron tan mal en primer lugar. No es que el equipo de F-Secure estuviera descubriendo vulnerabilidades de día cero o desconocidas anteriormente. Diez de los fallos descubiertos en los productos de Barco estaban relacionados con problemas conocidos, vulnerabilidades comunes como los ataques de inyección de código. La mayoría ya tenían la identificación de vulnerabilidades y exposiciones comunes (CVE).
Entonces, ¿cómo se codificaron, o incluso se integraron, los CVE de hace décadas en las herramientas de presentación modernas? La única respuesta posible es que los desarrolladores no las conocían o que la seguridad no era una prioridad durante el diseño de los dispositivos Barco. Lamentablemente, esta es una situación habitual y, desde luego, no exclusiva de los equipos de Barco.
El mejor momento para corregir una vulnerabilidad es mientras se desarrolla una aplicación, mucho antes de que se envíe a los usuarios. El peor momento (y el más caro) es después de que se haya implementado un producto o después de que los atacantes lo exploten. Esta puede ser una lección difícil, que Barco seguramente aprenderá cuando su otrora impenetrable cuota de mercado se vea afectada tras este fiasco de seguridad.
Cambiar las soluciones de seguridad hacia el proceso de desarrollo no es fácil, pero es necesario en el mundo actual, donde incluso los dispositivos aparentemente simples, como las herramientas de presentación, son sorprendentemente complejos y están conectados en red con todo lo demás. En este entorno, la seguridad debe convertirse en una práctica recomendada de la organización. No importa si una empresa está programando aplicaciones para redes sociales o fabricando tostadoras inteligentes, la seguridad debe tenerse en cuenta en todas las facetas de una organización.
Priorizar las mejores prácticas de seguridad y convertirlas en una responsabilidad compartida es el objetivo del movimiento DevSecOps, en el que los equipos de desarrollo, seguridad y operaciones trabajan juntos para codificar e implementar software y productos seguros. Requiere un cambio cultural tan grande como cualquier otra cosa. La nueva mentalidad debe consistir en que implementar un producto que funcione con vulnerabilidades de seguridad es tanto un fracaso como crear uno que no pueda cumplir su función principal.
En un entorno de DevSecOps saludable, cualquier persona que toque el software debe ser consciente de la seguridad, y los desarrolladores deben recibir formación relevante y frecuente para evitar introducir errores desastrosos en su trabajo. Si los equipos que trabajan para Barco hubieran considerado la seguridad como una responsabilidad compartida, no habría forma de que una colección tan grande de vulnerabilidades, incluidas las CVE de hace décadas, se hubiera incorporado a sus herramientas de presentación.
El camino seguro hacia adelante
Nadie quiere ser el próximo Barco y tener que explicar por qué se instalaron fallos de seguridad conocidos en sus dispositivos en miles de redes empresariales de todo el mundo. Para evitar ese destino, las empresas que desarrollan software o hardware inteligente deben priorizar de inmediato la seguridad como una responsabilidad compartida y una mejor práctica organizacional. Crear un programa DevSecOps saludable llevará tiempo y es probable que también requiera un cambio de cultura, pero los resultados merecerán la pena. Las DevSecOps sólidas pueden eliminar las vulnerabilidades mucho antes de que causen problemas.
Para las empresas que compran productos y software, lo mejor para ellas es apoyar a las empresas que han adoptado DevSecOps. Hacerlo contribuirá en gran medida a garantizar que los dispositivos y el software que se obtienen de ellos no sean bombas de relojería que esperan ser explotadas por atacantes cada vez más hábiles.
Eche un vistazo a la Secure Code Warrior páginas de blog para obtener más información sobre DevSecOps y cómo proteger a su organización y a sus clientes de los estragos de las fallas y vulnerabilidades de seguridad.
¿Quiere profundizar en los errores de seguridad que sufrió Barco?
Juega a estos desafíos gamificados en:


Cambiar las soluciones de seguridad hacia el proceso de desarrollo no es fácil, pero es necesario en el mundo actual, donde incluso los dispositivos aparentemente simples, como las herramientas de presentación, son sorprendentemente complejos y están conectados en red con todo lo demás.
마티아스 마두는 보안 전문가, 연구원, CTO이자 Secure Code Warrior 의 공동 설립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션에 중점을 둔 애플리케이션 보안 박사 학위를 취득했습니다. 이후 미국의 Fortify에 입사하여 개발자의 보안 코드 작성을 지원하지 않고 코드 문제만 탐지하는 것만으로는 충분하지 않다는 것을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안에 대한 부담을 덜어주며 고객의 기대를 뛰어넘는 제품을 개발하게 되었습니다. 팀 어썸의 일원으로 책상에 앉아 있지 않을 때는 RSA 컨퍼런스, 블랙햇, 데프콘 등의 컨퍼런스에서 무대에 올라 발표하는 것을 즐깁니다.

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 라이프사이클 전반에 걸쳐 코드를 보호하고 사이버보안을 최우선으로 하는 문화를 조성하도록 Secure Code Warrior . AppSec 관리자, 개발자, CISO 또는 보안 관련 담당자라면 누구든, 저희는 귀사의 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 돕습니다.
데모 예약하기마티아스 마두는 보안 전문가, 연구원, CTO이자 Secure Code Warrior 의 공동 설립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션에 중점을 둔 애플리케이션 보안 박사 학위를 취득했습니다. 이후 미국의 Fortify에 입사하여 개발자의 보안 코드 작성을 지원하지 않고 코드 문제만 탐지하는 것만으로는 충분하지 않다는 것을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안에 대한 부담을 덜어주며 고객의 기대를 뛰어넘는 제품을 개발하게 되었습니다. 팀 어썸의 일원으로 책상에 앉아 있지 않을 때는 RSA 컨퍼런스, 블랙햇, 데프콘 등의 컨퍼런스에서 무대에 올라 발표하는 것을 즐깁니다.
Matias는 15년 이상의 소프트웨어 보안 경험을 가진 연구원이자 개발자입니다. 그는 Fortify 소프트웨어와 같은 회사와 자신의 회사를 위한 솔루션을 개발했습니다. Sensei 안전. 그의 경력을 통해, Matias는 상용 제품으로 주도하고 자신의 벨트 아래 10 개 이상의 특허를 자랑하는 여러 응용 프로그램 보안 연구 프로젝트를 주도하고있다. 마티아스는 책상에서 떨어져 있을 때 고급 응용 프로그램 보안 교육을 위한 강사로 일했습니다. courses RSA 컨퍼런스, 블랙 햇, 데프콘, BSIMM, OWASP AppSec 및 브루콘을 포함한 글로벌 컨퍼런스에서 정기적으로 강연합니다.
마티아스는 겐트 대학교에서 컴퓨터 공학 박사 학위를 취득했으며, 프로그램 난독화를 통해 응용 프로그램 보안을 연구하여 응용 프로그램의 내부 작동을 숨깁니다.


Una versión de este artículo apareció en DevOps.com. Se ha actualizado para su distribución aquí e incluye enlaces interactivos a los desafíos de vulnerabilidad.
Creo que todos podemos recordar algún momento reciente en el que, en una reunión o conferencia, alguien tuvo problemas con la tecnología de presentación. Ocurre con tanta frecuencia que casi existe la expectativa de una experiencia torpe, al menos al principio. Por lo tanto, no sorprende que la aplicación perfecta de ClickShare fuera inmediatamente popular entre los usuarios finales. Para ellos, no hay nada más fácil que usar una aplicación de ClickShare para transferir una presentación desde su portátil, tableta o smartphone a una pantalla grande o al proyector de una sala de conferencias. Barco, un proveedor de tecnología de proyección digital e imagen con sede en Bélgica, diseñó su plataforma de automatización para que funcionara de esa manera, y las grandes empresas adoptaron el concepto. FutureSource Consulting pone La cuota de mercado de Barco en tecnología de conferencias con un 29%, con una integración en el 40% de todas las empresas de la lista Fortune 1000.
Cuando los investigadores de F-Secure revelado en diciembre el hecho de que la plataforma de automatización, aparentemente inocua, estuviera plagada de vulnerabilidades de seguridad, conmocionó a la comunidad empresarial. Las fallas de seguridad descubiertas son de naturaleza crítica y podrían dar lugar a cualquier cantidad de actividades maliciosas.
Los investigadores demostraron cómo las vulnerabilidades podrían permitir a los usuarios remotos espiar presentaciones activas, crear puertas traseras en redes seguras o incluso configurar un servidor de distribución de software espía que infectaría a todos los usuarios que se conectaran a un dispositivo Barco. De repente, las empresas se vieron ante la posibilidad de tener problemas de seguridad graves instalados directamente en las salas de conferencias y oficinas de toda la organización. Además, debido a la naturaleza de las vulnerabilidades, un solo dispositivo comprometido podría provocar una violación en toda la red.
«Un atacante que comprometa con éxito una unidad obtiene la capacidad de descifrar y producir imágenes cifradas válidas para cualquier unidad, ya sea dentro de una familia o entre familias», escribieron los funcionarios de F-Secure en su informe. «Además, un atacante de este tipo puede acceder a datos confidenciales almacenados, como el PSK Wi-Fi configurado y los certificados».
Hay que reconocer que Barco ha sido extremadamente proactivo a la hora de publicar parches y correcciones para las vulnerabilidades encontradas en sus productos. El proveedor de seguridad Tenable lanzado recientemente un informe que muestra 15 vulnerabilidades en ocho herramientas de presentación, incluida Barco. Hasta febrero, solo Barco había implementado soluciones.
Si bien algunas de las vulnerabilidades de Barco requieren cambios de hardware (y su implementación sería una pesadilla si una empresa toma medidas de este tipo para protegerlas), muchas de ellas se pueden corregir con parches de software. Esto ofrece a la mayoría de los usuarios empresariales un plan aparentemente bueno para solucionar sus problemas inmediatos, pero ahora apenas lo tienen claro. Los problemas de Barco son solo la punta del iceberg cuando se trata de hacer frente a las vulnerabilidades de los productos de hardware y software más conocidos.
La raíz del problema
Ahora que los problemas inmediatos se han resuelto, debemos preguntarnos cómo es que los dispositivos con graves fallos de seguridad acabaron en miles de salas de conferencias de todo el mundo, o por qué se diseñaron y programaron tan mal en primer lugar. No es que el equipo de F-Secure estuviera descubriendo vulnerabilidades de día cero o desconocidas anteriormente. Diez de los fallos descubiertos en los productos de Barco estaban relacionados con problemas conocidos, vulnerabilidades comunes como los ataques de inyección de código. La mayoría ya tenían la identificación de vulnerabilidades y exposiciones comunes (CVE).
Entonces, ¿cómo se codificaron, o incluso se integraron, los CVE de hace décadas en las herramientas de presentación modernas? La única respuesta posible es que los desarrolladores no las conocían o que la seguridad no era una prioridad durante el diseño de los dispositivos Barco. Lamentablemente, esta es una situación habitual y, desde luego, no exclusiva de los equipos de Barco.
El mejor momento para corregir una vulnerabilidad es mientras se desarrolla una aplicación, mucho antes de que se envíe a los usuarios. El peor momento (y el más caro) es después de que se haya implementado un producto o después de que los atacantes lo exploten. Esta puede ser una lección difícil, que Barco seguramente aprenderá cuando su otrora impenetrable cuota de mercado se vea afectada tras este fiasco de seguridad.
Cambiar las soluciones de seguridad hacia el proceso de desarrollo no es fácil, pero es necesario en el mundo actual, donde incluso los dispositivos aparentemente simples, como las herramientas de presentación, son sorprendentemente complejos y están conectados en red con todo lo demás. En este entorno, la seguridad debe convertirse en una práctica recomendada de la organización. No importa si una empresa está programando aplicaciones para redes sociales o fabricando tostadoras inteligentes, la seguridad debe tenerse en cuenta en todas las facetas de una organización.
Priorizar las mejores prácticas de seguridad y convertirlas en una responsabilidad compartida es el objetivo del movimiento DevSecOps, en el que los equipos de desarrollo, seguridad y operaciones trabajan juntos para codificar e implementar software y productos seguros. Requiere un cambio cultural tan grande como cualquier otra cosa. La nueva mentalidad debe consistir en que implementar un producto que funcione con vulnerabilidades de seguridad es tanto un fracaso como crear uno que no pueda cumplir su función principal.
En un entorno de DevSecOps saludable, cualquier persona que toque el software debe ser consciente de la seguridad, y los desarrolladores deben recibir formación relevante y frecuente para evitar introducir errores desastrosos en su trabajo. Si los equipos que trabajan para Barco hubieran considerado la seguridad como una responsabilidad compartida, no habría forma de que una colección tan grande de vulnerabilidades, incluidas las CVE de hace décadas, se hubiera incorporado a sus herramientas de presentación.
El camino seguro hacia adelante
Nadie quiere ser el próximo Barco y tener que explicar por qué se instalaron fallos de seguridad conocidos en sus dispositivos en miles de redes empresariales de todo el mundo. Para evitar ese destino, las empresas que desarrollan software o hardware inteligente deben priorizar de inmediato la seguridad como una responsabilidad compartida y una mejor práctica organizacional. Crear un programa DevSecOps saludable llevará tiempo y es probable que también requiera un cambio de cultura, pero los resultados merecerán la pena. Las DevSecOps sólidas pueden eliminar las vulnerabilidades mucho antes de que causen problemas.
Para las empresas que compran productos y software, lo mejor para ellas es apoyar a las empresas que han adoptado DevSecOps. Hacerlo contribuirá en gran medida a garantizar que los dispositivos y el software que se obtienen de ellos no sean bombas de relojería que esperan ser explotadas por atacantes cada vez más hábiles.
Eche un vistazo a la Secure Code Warrior páginas de blog para obtener más información sobre DevSecOps y cómo proteger a su organización y a sus clientes de los estragos de las fallas y vulnerabilidades de seguridad.
¿Quiere profundizar en los errores de seguridad que sufrió Barco?
Juega a estos desafíos gamificados en:

Una versión de este artículo apareció en DevOps.com. Se ha actualizado para su distribución aquí e incluye enlaces interactivos a los desafíos de vulnerabilidad.
Creo que todos podemos recordar algún momento reciente en el que, en una reunión o conferencia, alguien tuvo problemas con la tecnología de presentación. Ocurre con tanta frecuencia que casi existe la expectativa de una experiencia torpe, al menos al principio. Por lo tanto, no sorprende que la aplicación perfecta de ClickShare fuera inmediatamente popular entre los usuarios finales. Para ellos, no hay nada más fácil que usar una aplicación de ClickShare para transferir una presentación desde su portátil, tableta o smartphone a una pantalla grande o al proyector de una sala de conferencias. Barco, un proveedor de tecnología de proyección digital e imagen con sede en Bélgica, diseñó su plataforma de automatización para que funcionara de esa manera, y las grandes empresas adoptaron el concepto. FutureSource Consulting pone La cuota de mercado de Barco en tecnología de conferencias con un 29%, con una integración en el 40% de todas las empresas de la lista Fortune 1000.
Cuando los investigadores de F-Secure revelado en diciembre el hecho de que la plataforma de automatización, aparentemente inocua, estuviera plagada de vulnerabilidades de seguridad, conmocionó a la comunidad empresarial. Las fallas de seguridad descubiertas son de naturaleza crítica y podrían dar lugar a cualquier cantidad de actividades maliciosas.
Los investigadores demostraron cómo las vulnerabilidades podrían permitir a los usuarios remotos espiar presentaciones activas, crear puertas traseras en redes seguras o incluso configurar un servidor de distribución de software espía que infectaría a todos los usuarios que se conectaran a un dispositivo Barco. De repente, las empresas se vieron ante la posibilidad de tener problemas de seguridad graves instalados directamente en las salas de conferencias y oficinas de toda la organización. Además, debido a la naturaleza de las vulnerabilidades, un solo dispositivo comprometido podría provocar una violación en toda la red.
«Un atacante que comprometa con éxito una unidad obtiene la capacidad de descifrar y producir imágenes cifradas válidas para cualquier unidad, ya sea dentro de una familia o entre familias», escribieron los funcionarios de F-Secure en su informe. «Además, un atacante de este tipo puede acceder a datos confidenciales almacenados, como el PSK Wi-Fi configurado y los certificados».
Hay que reconocer que Barco ha sido extremadamente proactivo a la hora de publicar parches y correcciones para las vulnerabilidades encontradas en sus productos. El proveedor de seguridad Tenable lanzado recientemente un informe que muestra 15 vulnerabilidades en ocho herramientas de presentación, incluida Barco. Hasta febrero, solo Barco había implementado soluciones.
Si bien algunas de las vulnerabilidades de Barco requieren cambios de hardware (y su implementación sería una pesadilla si una empresa toma medidas de este tipo para protegerlas), muchas de ellas se pueden corregir con parches de software. Esto ofrece a la mayoría de los usuarios empresariales un plan aparentemente bueno para solucionar sus problemas inmediatos, pero ahora apenas lo tienen claro. Los problemas de Barco son solo la punta del iceberg cuando se trata de hacer frente a las vulnerabilidades de los productos de hardware y software más conocidos.
La raíz del problema
Ahora que los problemas inmediatos se han resuelto, debemos preguntarnos cómo es que los dispositivos con graves fallos de seguridad acabaron en miles de salas de conferencias de todo el mundo, o por qué se diseñaron y programaron tan mal en primer lugar. No es que el equipo de F-Secure estuviera descubriendo vulnerabilidades de día cero o desconocidas anteriormente. Diez de los fallos descubiertos en los productos de Barco estaban relacionados con problemas conocidos, vulnerabilidades comunes como los ataques de inyección de código. La mayoría ya tenían la identificación de vulnerabilidades y exposiciones comunes (CVE).
Entonces, ¿cómo se codificaron, o incluso se integraron, los CVE de hace décadas en las herramientas de presentación modernas? La única respuesta posible es que los desarrolladores no las conocían o que la seguridad no era una prioridad durante el diseño de los dispositivos Barco. Lamentablemente, esta es una situación habitual y, desde luego, no exclusiva de los equipos de Barco.
El mejor momento para corregir una vulnerabilidad es mientras se desarrolla una aplicación, mucho antes de que se envíe a los usuarios. El peor momento (y el más caro) es después de que se haya implementado un producto o después de que los atacantes lo exploten. Esta puede ser una lección difícil, que Barco seguramente aprenderá cuando su otrora impenetrable cuota de mercado se vea afectada tras este fiasco de seguridad.
Cambiar las soluciones de seguridad hacia el proceso de desarrollo no es fácil, pero es necesario en el mundo actual, donde incluso los dispositivos aparentemente simples, como las herramientas de presentación, son sorprendentemente complejos y están conectados en red con todo lo demás. En este entorno, la seguridad debe convertirse en una práctica recomendada de la organización. No importa si una empresa está programando aplicaciones para redes sociales o fabricando tostadoras inteligentes, la seguridad debe tenerse en cuenta en todas las facetas de una organización.
Priorizar las mejores prácticas de seguridad y convertirlas en una responsabilidad compartida es el objetivo del movimiento DevSecOps, en el que los equipos de desarrollo, seguridad y operaciones trabajan juntos para codificar e implementar software y productos seguros. Requiere un cambio cultural tan grande como cualquier otra cosa. La nueva mentalidad debe consistir en que implementar un producto que funcione con vulnerabilidades de seguridad es tanto un fracaso como crear uno que no pueda cumplir su función principal.
En un entorno de DevSecOps saludable, cualquier persona que toque el software debe ser consciente de la seguridad, y los desarrolladores deben recibir formación relevante y frecuente para evitar introducir errores desastrosos en su trabajo. Si los equipos que trabajan para Barco hubieran considerado la seguridad como una responsabilidad compartida, no habría forma de que una colección tan grande de vulnerabilidades, incluidas las CVE de hace décadas, se hubiera incorporado a sus herramientas de presentación.
El camino seguro hacia adelante
Nadie quiere ser el próximo Barco y tener que explicar por qué se instalaron fallos de seguridad conocidos en sus dispositivos en miles de redes empresariales de todo el mundo. Para evitar ese destino, las empresas que desarrollan software o hardware inteligente deben priorizar de inmediato la seguridad como una responsabilidad compartida y una mejor práctica organizacional. Crear un programa DevSecOps saludable llevará tiempo y es probable que también requiera un cambio de cultura, pero los resultados merecerán la pena. Las DevSecOps sólidas pueden eliminar las vulnerabilidades mucho antes de que causen problemas.
Para las empresas que compran productos y software, lo mejor para ellas es apoyar a las empresas que han adoptado DevSecOps. Hacerlo contribuirá en gran medida a garantizar que los dispositivos y el software que se obtienen de ellos no sean bombas de relojería que esperan ser explotadas por atacantes cada vez más hábiles.
Eche un vistazo a la Secure Code Warrior páginas de blog para obtener más información sobre DevSecOps y cómo proteger a su organización y a sus clientes de los estragos de las fallas y vulnerabilidades de seguridad.
¿Quiere profundizar en los errores de seguridad que sufrió Barco?
Juega a estos desafíos gamificados en:

아래 링크를 클릭하고 이 자료의 PDF를 다운로드하세요.
Secure Code Warrior 귀사의 조직이 소프트웨어 개발 라이프사이클 전반에 걸쳐 코드를 보호하고 사이버보안을 최우선으로 하는 문화를 조성하도록 Secure Code Warrior . AppSec 관리자, 개발자, CISO 또는 보안 관련 담당자라면 누구든, 저희는 귀사의 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 돕습니다.
보고서 보기데모 예약하기마티아스 마두는 보안 전문가, 연구원, CTO이자 Secure Code Warrior 의 공동 설립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션에 중점을 둔 애플리케이션 보안 박사 학위를 취득했습니다. 이후 미국의 Fortify에 입사하여 개발자의 보안 코드 작성을 지원하지 않고 코드 문제만 탐지하는 것만으로는 충분하지 않다는 것을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안에 대한 부담을 덜어주며 고객의 기대를 뛰어넘는 제품을 개발하게 되었습니다. 팀 어썸의 일원으로 책상에 앉아 있지 않을 때는 RSA 컨퍼런스, 블랙햇, 데프콘 등의 컨퍼런스에서 무대에 올라 발표하는 것을 즐깁니다.
Matias는 15년 이상의 소프트웨어 보안 경험을 가진 연구원이자 개발자입니다. 그는 Fortify 소프트웨어와 같은 회사와 자신의 회사를 위한 솔루션을 개발했습니다. Sensei 안전. 그의 경력을 통해, Matias는 상용 제품으로 주도하고 자신의 벨트 아래 10 개 이상의 특허를 자랑하는 여러 응용 프로그램 보안 연구 프로젝트를 주도하고있다. 마티아스는 책상에서 떨어져 있을 때 고급 응용 프로그램 보안 교육을 위한 강사로 일했습니다. courses RSA 컨퍼런스, 블랙 햇, 데프콘, BSIMM, OWASP AppSec 및 브루콘을 포함한 글로벌 컨퍼런스에서 정기적으로 강연합니다.
마티아스는 겐트 대학교에서 컴퓨터 공학 박사 학위를 취득했으며, 프로그램 난독화를 통해 응용 프로그램 보안을 연구하여 응용 프로그램의 내부 작동을 숨깁니다.
Una versión de este artículo apareció en DevOps.com. Se ha actualizado para su distribución aquí e incluye enlaces interactivos a los desafíos de vulnerabilidad.
Creo que todos podemos recordar algún momento reciente en el que, en una reunión o conferencia, alguien tuvo problemas con la tecnología de presentación. Ocurre con tanta frecuencia que casi existe la expectativa de una experiencia torpe, al menos al principio. Por lo tanto, no sorprende que la aplicación perfecta de ClickShare fuera inmediatamente popular entre los usuarios finales. Para ellos, no hay nada más fácil que usar una aplicación de ClickShare para transferir una presentación desde su portátil, tableta o smartphone a una pantalla grande o al proyector de una sala de conferencias. Barco, un proveedor de tecnología de proyección digital e imagen con sede en Bélgica, diseñó su plataforma de automatización para que funcionara de esa manera, y las grandes empresas adoptaron el concepto. FutureSource Consulting pone La cuota de mercado de Barco en tecnología de conferencias con un 29%, con una integración en el 40% de todas las empresas de la lista Fortune 1000.
Cuando los investigadores de F-Secure revelado en diciembre el hecho de que la plataforma de automatización, aparentemente inocua, estuviera plagada de vulnerabilidades de seguridad, conmocionó a la comunidad empresarial. Las fallas de seguridad descubiertas son de naturaleza crítica y podrían dar lugar a cualquier cantidad de actividades maliciosas.
Los investigadores demostraron cómo las vulnerabilidades podrían permitir a los usuarios remotos espiar presentaciones activas, crear puertas traseras en redes seguras o incluso configurar un servidor de distribución de software espía que infectaría a todos los usuarios que se conectaran a un dispositivo Barco. De repente, las empresas se vieron ante la posibilidad de tener problemas de seguridad graves instalados directamente en las salas de conferencias y oficinas de toda la organización. Además, debido a la naturaleza de las vulnerabilidades, un solo dispositivo comprometido podría provocar una violación en toda la red.
«Un atacante que comprometa con éxito una unidad obtiene la capacidad de descifrar y producir imágenes cifradas válidas para cualquier unidad, ya sea dentro de una familia o entre familias», escribieron los funcionarios de F-Secure en su informe. «Además, un atacante de este tipo puede acceder a datos confidenciales almacenados, como el PSK Wi-Fi configurado y los certificados».
Hay que reconocer que Barco ha sido extremadamente proactivo a la hora de publicar parches y correcciones para las vulnerabilidades encontradas en sus productos. El proveedor de seguridad Tenable lanzado recientemente un informe que muestra 15 vulnerabilidades en ocho herramientas de presentación, incluida Barco. Hasta febrero, solo Barco había implementado soluciones.
Si bien algunas de las vulnerabilidades de Barco requieren cambios de hardware (y su implementación sería una pesadilla si una empresa toma medidas de este tipo para protegerlas), muchas de ellas se pueden corregir con parches de software. Esto ofrece a la mayoría de los usuarios empresariales un plan aparentemente bueno para solucionar sus problemas inmediatos, pero ahora apenas lo tienen claro. Los problemas de Barco son solo la punta del iceberg cuando se trata de hacer frente a las vulnerabilidades de los productos de hardware y software más conocidos.
La raíz del problema
Ahora que los problemas inmediatos se han resuelto, debemos preguntarnos cómo es que los dispositivos con graves fallos de seguridad acabaron en miles de salas de conferencias de todo el mundo, o por qué se diseñaron y programaron tan mal en primer lugar. No es que el equipo de F-Secure estuviera descubriendo vulnerabilidades de día cero o desconocidas anteriormente. Diez de los fallos descubiertos en los productos de Barco estaban relacionados con problemas conocidos, vulnerabilidades comunes como los ataques de inyección de código. La mayoría ya tenían la identificación de vulnerabilidades y exposiciones comunes (CVE).
Entonces, ¿cómo se codificaron, o incluso se integraron, los CVE de hace décadas en las herramientas de presentación modernas? La única respuesta posible es que los desarrolladores no las conocían o que la seguridad no era una prioridad durante el diseño de los dispositivos Barco. Lamentablemente, esta es una situación habitual y, desde luego, no exclusiva de los equipos de Barco.
El mejor momento para corregir una vulnerabilidad es mientras se desarrolla una aplicación, mucho antes de que se envíe a los usuarios. El peor momento (y el más caro) es después de que se haya implementado un producto o después de que los atacantes lo exploten. Esta puede ser una lección difícil, que Barco seguramente aprenderá cuando su otrora impenetrable cuota de mercado se vea afectada tras este fiasco de seguridad.
Cambiar las soluciones de seguridad hacia el proceso de desarrollo no es fácil, pero es necesario en el mundo actual, donde incluso los dispositivos aparentemente simples, como las herramientas de presentación, son sorprendentemente complejos y están conectados en red con todo lo demás. En este entorno, la seguridad debe convertirse en una práctica recomendada de la organización. No importa si una empresa está programando aplicaciones para redes sociales o fabricando tostadoras inteligentes, la seguridad debe tenerse en cuenta en todas las facetas de una organización.
Priorizar las mejores prácticas de seguridad y convertirlas en una responsabilidad compartida es el objetivo del movimiento DevSecOps, en el que los equipos de desarrollo, seguridad y operaciones trabajan juntos para codificar e implementar software y productos seguros. Requiere un cambio cultural tan grande como cualquier otra cosa. La nueva mentalidad debe consistir en que implementar un producto que funcione con vulnerabilidades de seguridad es tanto un fracaso como crear uno que no pueda cumplir su función principal.
En un entorno de DevSecOps saludable, cualquier persona que toque el software debe ser consciente de la seguridad, y los desarrolladores deben recibir formación relevante y frecuente para evitar introducir errores desastrosos en su trabajo. Si los equipos que trabajan para Barco hubieran considerado la seguridad como una responsabilidad compartida, no habría forma de que una colección tan grande de vulnerabilidades, incluidas las CVE de hace décadas, se hubiera incorporado a sus herramientas de presentación.
El camino seguro hacia adelante
Nadie quiere ser el próximo Barco y tener que explicar por qué se instalaron fallos de seguridad conocidos en sus dispositivos en miles de redes empresariales de todo el mundo. Para evitar ese destino, las empresas que desarrollan software o hardware inteligente deben priorizar de inmediato la seguridad como una responsabilidad compartida y una mejor práctica organizacional. Crear un programa DevSecOps saludable llevará tiempo y es probable que también requiera un cambio de cultura, pero los resultados merecerán la pena. Las DevSecOps sólidas pueden eliminar las vulnerabilidades mucho antes de que causen problemas.
Para las empresas que compran productos y software, lo mejor para ellas es apoyar a las empresas que han adoptado DevSecOps. Hacerlo contribuirá en gran medida a garantizar que los dispositivos y el software que se obtienen de ellos no sean bombas de relojería que esperan ser explotadas por atacantes cada vez más hábiles.
Eche un vistazo a la Secure Code Warrior páginas de blog para obtener más información sobre DevSecOps y cómo proteger a su organización y a sus clientes de los estragos de las fallas y vulnerabilidades de seguridad.
¿Quiere profundizar en los errores de seguridad que sufrió Barco?
Juega a estos desafíos gamificados en:
목차
마티아스 마두는 보안 전문가, 연구원, CTO이자 Secure Code Warrior 의 공동 설립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션에 중점을 둔 애플리케이션 보안 박사 학위를 취득했습니다. 이후 미국의 Fortify에 입사하여 개발자의 보안 코드 작성을 지원하지 않고 코드 문제만 탐지하는 것만으로는 충분하지 않다는 것을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안에 대한 부담을 덜어주며 고객의 기대를 뛰어넘는 제품을 개발하게 되었습니다. 팀 어썸의 일원으로 책상에 앉아 있지 않을 때는 RSA 컨퍼런스, 블랙햇, 데프콘 등의 컨퍼런스에서 무대에 올라 발표하는 것을 즐깁니다.

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 라이프사이클 전반에 걸쳐 코드를 보호하고 사이버보안을 최우선으로 하는 문화를 조성하도록 Secure Code Warrior . AppSec 관리자, 개발자, CISO 또는 보안 관련 담당자라면 누구든, 저희는 귀사의 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 돕습니다.
데모 예약하기다운로드



%20(1).avif)
.avif)
