
Las vulnerabilidades de ClickShare pueden haber sido parcheadas, pero ocultan un problema mucho mayor
Una versiรณn de este artรญculo apareciรณ en DevOps.com. Se ha actualizado para su distribuciรณn aquรญ e incluye enlaces interactivos a los desafรญos de vulnerabilidad.
Creo que todos podemos recordar algรบn momento reciente en el que, en una reuniรณn o conferencia, alguien tuvo problemas con la tecnologรญa de presentaciรณn. Ocurre con tanta frecuencia que casi existe la expectativa de una experiencia torpe, al menos al principio. Por lo tanto, no sorprende que la aplicaciรณn perfecta de ClickShare fuera inmediatamente popular entre los usuarios finales. Para ellos, no hay nada mรกs fรกcil que usar una aplicaciรณn de ClickShare para transferir una presentaciรณn desde su portรกtil, tableta o smartphone a una pantalla grande o al proyector de una sala de conferencias. Barco, un proveedor de tecnologรญa de proyecciรณn digital e imagen con sede en Bรฉlgica, diseรฑรณ su plataforma de automatizaciรณn para que funcionara de esa manera, y las grandes empresas adoptaron el concepto. FutureSource Consulting pone La cuota de mercado de Barco en tecnologรญa de conferencias con un 29%, con una integraciรณn en el 40% de todas las empresas de la lista Fortune 1000.
Cuando los investigadores de F-Secure revelado en diciembre el hecho de que la plataforma de automatizaciรณn, aparentemente inocua, estuviera plagada de vulnerabilidades de seguridad, conmocionรณ a la comunidad empresarial. Las fallas de seguridad descubiertas son de naturaleza crรญtica y podrรญan dar lugar a cualquier cantidad de actividades maliciosas.
Los investigadores demostraron cรณmo las vulnerabilidades podrรญan permitir a los usuarios remotos espiar presentaciones activas, crear puertas traseras en redes seguras o incluso configurar un servidor de distribuciรณn de software espรญa que infectarรญa a todos los usuarios que se conectaran a un dispositivo Barco. De repente, las empresas se vieron ante la posibilidad de tener problemas de seguridad graves instalados directamente en las salas de conferencias y oficinas de toda la organizaciรณn. Ademรกs, debido a la naturaleza de las vulnerabilidades, un solo dispositivo comprometido podrรญa provocar una violaciรณn en toda la red.
ยซUn atacante que comprometa con รฉxito una unidad obtiene la capacidad de descifrar y producir imรกgenes cifradas vรกlidas para cualquier unidad, ya sea dentro de una familia o entre familiasยป, escribieron los funcionarios de F-Secure en su informe. ยซAdemรกs, un atacante de este tipo puede acceder a datos confidenciales almacenados, como el PSK Wi-Fi configurado y los certificadosยป.
Hay que reconocer que Barco ha sido extremadamente proactivo a la hora de publicar parches y correcciones para las vulnerabilidades encontradas en sus productos. El proveedor de seguridad Tenable lanzado recientemente un informe que muestra 15 vulnerabilidades en ocho herramientas de presentaciรณn, incluida Barco. Hasta febrero, solo Barco habรญa implementado soluciones.
Si bien algunas de las vulnerabilidades de Barco requieren cambios de hardware (y su implementaciรณn serรญa una pesadilla si una empresa toma medidas de este tipo para protegerlas), muchas de ellas se pueden corregir con parches de software. Esto ofrece a la mayorรญa de los usuarios empresariales un plan aparentemente bueno para solucionar sus problemas inmediatos, pero ahora apenas lo tienen claro. Los problemas de Barco son solo la punta del iceberg cuando se trata de hacer frente a las vulnerabilidades de los productos de hardware y software mรกs conocidos.
La raรญz del problema
Ahora que los problemas inmediatos se han resuelto, debemos preguntarnos cรณmo es que los dispositivos con graves fallos de seguridad acabaron en miles de salas de conferencias de todo el mundo, o por quรฉ se diseรฑaron y programaron tan mal en primer lugar. No es que el equipo de F-Secure estuviera descubriendo vulnerabilidades de dรญa cero o desconocidas anteriormente. Diez de los fallos descubiertos en los productos de Barco estaban relacionados con problemas conocidos, vulnerabilidades comunes como los ataques de inyecciรณn de cรณdigo. La mayorรญa ya tenรญan la identificaciรณn de vulnerabilidades y exposiciones comunes (CVE).
Entonces, ยฟcรณmo se codificaron, o incluso se integraron, los CVE de hace dรฉcadas en las herramientas de presentaciรณn modernas? La รบnica respuesta posible es que los desarrolladores no las conocรญan o que la seguridad no era una prioridad durante el diseรฑo de los dispositivos Barco. Lamentablemente, esta es una situaciรณn habitual y, desde luego, no exclusiva de los equipos de Barco.
El mejor momento para corregir una vulnerabilidad es mientras se desarrolla una aplicaciรณn, mucho antes de que se envรญe a los usuarios. El peor momento (y el mรกs caro) es despuรฉs de que se haya implementado un producto o despuรฉs de que los atacantes lo exploten. Esta puede ser una lecciรณn difรญcil, que Barco seguramente aprenderรก cuando su otrora impenetrable cuota de mercado se vea afectada tras este fiasco de seguridad.
Cambiar las soluciones de seguridad hacia el proceso de desarrollo no es fรกcil, pero es necesario en el mundo actual, donde incluso los dispositivos aparentemente simples, como las herramientas de presentaciรณn, son sorprendentemente complejos y estรกn conectados en red con todo lo demรกs. En este entorno, la seguridad debe convertirse en una prรกctica recomendada de la organizaciรณn. No importa si una empresa estรก programando aplicaciones para redes sociales o fabricando tostadoras inteligentes, la seguridad debe tenerse en cuenta en todas las facetas de una organizaciรณn.
Priorizar las mejores prรกcticas de seguridad y convertirlas en una responsabilidad compartida es el objetivo del movimiento DevSecOps, en el que los equipos de desarrollo, seguridad y operaciones trabajan juntos para codificar e implementar software y productos seguros. Requiere un cambio cultural tan grande como cualquier otra cosa. La nueva mentalidad debe consistir en que implementar un producto que funcione con vulnerabilidades de seguridad es tanto un fracaso como crear uno que no pueda cumplir su funciรณn principal.
En un entorno de DevSecOps saludable, cualquier persona que toque el software debe ser consciente de la seguridad, y los desarrolladores deben recibir formaciรณn relevante y frecuente para evitar introducir errores desastrosos en su trabajo. Si los equipos que trabajan para Barco hubieran considerado la seguridad como una responsabilidad compartida, no habrรญa forma de que una colecciรณn tan grande de vulnerabilidades, incluidas las CVE de hace dรฉcadas, se hubiera incorporado a sus herramientas de presentaciรณn.
El camino seguro hacia adelante
Nadie quiere ser el prรณximo Barco y tener que explicar por quรฉ se instalaron fallos de seguridad conocidos en sus dispositivos en miles de redes empresariales de todo el mundo. Para evitar ese destino, las empresas que desarrollan software o hardware inteligente deben priorizar de inmediato la seguridad como una responsabilidad compartida y una mejor prรกctica organizacional. Crear un programa DevSecOps saludable llevarรก tiempo y es probable que tambiรฉn requiera un cambio de cultura, pero los resultados merecerรกn la pena. Las DevSecOps sรณlidas pueden eliminar las vulnerabilidades mucho antes de que causen problemas.
Para las empresas que compran productos y software, lo mejor para ellas es apoyar a las empresas que han adoptado DevSecOps. Hacerlo contribuirรก en gran medida a garantizar que los dispositivos y el software que se obtienen de ellos no sean bombas de relojerรญa que esperan ser explotadas por atacantes cada vez mรกs hรกbiles.
Eche un vistazo a la Secure Code Warrior pรกginas de blog para obtener mรกs informaciรณn sobre DevSecOps y cรณmo proteger a su organizaciรณn y a sus clientes de los estragos de las fallas y vulnerabilidades de seguridad.
ยฟQuiere profundizar en los errores de seguridad que sufriรณ Barco?
Juega a estos desafรญos gamificados en:


Cambiar las soluciones de seguridad hacia el proceso de desarrollo no es fรกcil, pero es necesario en el mundo actual, donde incluso los dispositivos aparentemente simples, como las herramientas de presentaciรณn, son sorprendentemente complejos y estรกn conectados en red con todo lo demรกs.
๋งํฐ์์ค ๋ง๋๋ ๋ณด์ ์ ๋ฌธ๊ฐ, ์ฐ๊ตฌ์, CTO์ด์ Secure Code Warrior ์ ๊ณต๋ ์ค๋ฆฝ์์ ๋๋ค. ๋งํฐ์์ค๋ ๊ฒํธ ๋ํ๊ต์์ ์ ์ ๋ถ์ ์๋ฃจ์ ์ ์ค์ ์ ๋ ์ ํ๋ฆฌ์ผ์ด์ ๋ณด์ ๋ฐ์ฌ ํ์๋ฅผ ์ทจ๋ํ์ต๋๋ค. ์ดํ ๋ฏธ๊ตญ์ Fortify์ ์ ์ฌํ์ฌ ๊ฐ๋ฐ์์ ๋ณด์ ์ฝ๋ ์์ฑ์ ์ง์ํ์ง ์๊ณ ์ฝ๋ ๋ฌธ์ ๋ง ํ์งํ๋ ๊ฒ๋ง์ผ๋ก๋ ์ถฉ๋ถํ์ง ์๋ค๋ ๊ฒ์ ๊นจ๋ฌ์์ต๋๋ค. ์ด๋ฅผ ๊ณ๊ธฐ๋ก ๊ฐ๋ฐ์๋ฅผ ์ง์ํ๊ณ ๋ณด์์ ๋ํ ๋ถ๋ด์ ๋์ด์ฃผ๋ฉฐ ๊ณ ๊ฐ์ ๊ธฐ๋๋ฅผ ๋ฐ์ด๋๋ ์ ํ์ ๊ฐ๋ฐํ๊ฒ ๋์์ต๋๋ค. ํ ์ด์ธ์ ์ผ์์ผ๋ก ์ฑ ์์ ์์ ์์ง ์์ ๋๋ RSA ์ปจํผ๋ฐ์ค, ๋ธ๋ํ, ๋ฐํ์ฝ ๋ฑ์ ์ปจํผ๋ฐ์ค์์ ๋ฌด๋์ ์ฌ๋ผ ๋ฐํํ๋ ๊ฒ์ ์ฆ๊น๋๋ค.

Secure Code Warrior ๊ท์ฌ์ ์กฐ์ง์ด ์ํํธ์จ์ด ๊ฐ๋ฐ ๋ผ์ดํ์ฌ์ดํด ์ ๋ฐ์ ๊ฑธ์ณ ์ฝ๋๋ฅผ ๋ณดํธํ๊ณ ์ฌ์ด๋ฒ๋ณด์์ ์ต์ฐ์ ์ผ๋ก ํ๋ ๋ฌธํ๋ฅผ ์กฐ์ฑํ๋๋ก Secure Code Warrior . AppSec ๊ด๋ฆฌ์, ๊ฐ๋ฐ์, CISO ๋๋ ๋ณด์ ๊ด๋ จ ๋ด๋น์๋ผ๋ฉด ๋๊ตฌ๋ , ์ ํฌ๋ ๊ท์ฌ์ ์กฐ์ง์ด ์์ ํ์ง ์์ ์ฝ๋์ ๊ด๋ จ๋ ์ํ์ ์ค์ผ ์ ์๋๋ก ๋์ต๋๋ค.
๋ฐ๋ชจ ์์ฝํ๊ธฐ๋งํฐ์์ค ๋ง๋๋ ๋ณด์ ์ ๋ฌธ๊ฐ, ์ฐ๊ตฌ์, CTO์ด์ Secure Code Warrior ์ ๊ณต๋ ์ค๋ฆฝ์์ ๋๋ค. ๋งํฐ์์ค๋ ๊ฒํธ ๋ํ๊ต์์ ์ ์ ๋ถ์ ์๋ฃจ์ ์ ์ค์ ์ ๋ ์ ํ๋ฆฌ์ผ์ด์ ๋ณด์ ๋ฐ์ฌ ํ์๋ฅผ ์ทจ๋ํ์ต๋๋ค. ์ดํ ๋ฏธ๊ตญ์ Fortify์ ์ ์ฌํ์ฌ ๊ฐ๋ฐ์์ ๋ณด์ ์ฝ๋ ์์ฑ์ ์ง์ํ์ง ์๊ณ ์ฝ๋ ๋ฌธ์ ๋ง ํ์งํ๋ ๊ฒ๋ง์ผ๋ก๋ ์ถฉ๋ถํ์ง ์๋ค๋ ๊ฒ์ ๊นจ๋ฌ์์ต๋๋ค. ์ด๋ฅผ ๊ณ๊ธฐ๋ก ๊ฐ๋ฐ์๋ฅผ ์ง์ํ๊ณ ๋ณด์์ ๋ํ ๋ถ๋ด์ ๋์ด์ฃผ๋ฉฐ ๊ณ ๊ฐ์ ๊ธฐ๋๋ฅผ ๋ฐ์ด๋๋ ์ ํ์ ๊ฐ๋ฐํ๊ฒ ๋์์ต๋๋ค. ํ ์ด์ธ์ ์ผ์์ผ๋ก ์ฑ ์์ ์์ ์์ง ์์ ๋๋ RSA ์ปจํผ๋ฐ์ค, ๋ธ๋ํ, ๋ฐํ์ฝ ๋ฑ์ ์ปจํผ๋ฐ์ค์์ ๋ฌด๋์ ์ฌ๋ผ ๋ฐํํ๋ ๊ฒ์ ์ฆ๊น๋๋ค.
Matias๋ 15๋ ์ด์์ ์ํํธ์จ์ด ๋ณด์ ๊ฒฝํ์ ๊ฐ์ง ์ฐ๊ตฌ์์ด์ ๊ฐ๋ฐ์์ ๋๋ค. ๊ทธ๋ Fortify ์ํํธ์จ์ด์ ๊ฐ์ ํ์ฌ์ ์์ ์ ํ์ฌ๋ฅผ ์ํ ์๋ฃจ์ ์ ๊ฐ๋ฐํ์ต๋๋ค. Sensei ์์ . ๊ทธ์ ๊ฒฝ๋ ฅ์ ํตํด, Matias๋ ์์ฉ ์ ํ์ผ๋ก ์ฃผ๋ํ๊ณ ์์ ์ ๋ฒจํธ ์๋ 10 ๊ฐ ์ด์์ ํนํ๋ฅผ ์๋ํ๋ ์ฌ๋ฌ ์์ฉ ํ๋ก๊ทธ๋จ ๋ณด์ ์ฐ๊ตฌ ํ๋ก์ ํธ๋ฅผ ์ฃผ๋ํ๊ณ ์๋ค. ๋งํฐ์์ค๋ ์ฑ ์์์ ๋จ์ด์ ธ ์์ ๋ ๊ณ ๊ธ ์์ฉ ํ๋ก๊ทธ๋จ ๋ณด์ ๊ต์ก์ ์ํ ๊ฐ์ฌ๋ก ์ผํ์ต๋๋ค. courses RSA ์ปจํผ๋ฐ์ค, ๋ธ๋ ํ, ๋ฐํ์ฝ, BSIMM, OWASP AppSec ๋ฐ ๋ธ๋ฃจ์ฝ์ ํฌํจํ ๊ธ๋ก๋ฒ ์ปจํผ๋ฐ์ค์์ ์ ๊ธฐ์ ์ผ๋ก ๊ฐ์ฐํฉ๋๋ค.
๋งํฐ์์ค๋ ๊ฒํธ ๋ํ๊ต์์ ์ปดํจํฐ ๊ณตํ ๋ฐ์ฌ ํ์๋ฅผ ์ทจ๋ํ์ผ๋ฉฐ, ํ๋ก๊ทธ๋จ ๋๋ ํ๋ฅผ ํตํด ์์ฉ ํ๋ก๊ทธ๋จ ๋ณด์์ ์ฐ๊ตฌํ์ฌ ์์ฉ ํ๋ก๊ทธ๋จ์ ๋ด๋ถ ์๋์ ์จ๊น๋๋ค.
โ


Una versiรณn de este artรญculo apareciรณ en DevOps.com. Se ha actualizado para su distribuciรณn aquรญ e incluye enlaces interactivos a los desafรญos de vulnerabilidad.
Creo que todos podemos recordar algรบn momento reciente en el que, en una reuniรณn o conferencia, alguien tuvo problemas con la tecnologรญa de presentaciรณn. Ocurre con tanta frecuencia que casi existe la expectativa de una experiencia torpe, al menos al principio. Por lo tanto, no sorprende que la aplicaciรณn perfecta de ClickShare fuera inmediatamente popular entre los usuarios finales. Para ellos, no hay nada mรกs fรกcil que usar una aplicaciรณn de ClickShare para transferir una presentaciรณn desde su portรกtil, tableta o smartphone a una pantalla grande o al proyector de una sala de conferencias. Barco, un proveedor de tecnologรญa de proyecciรณn digital e imagen con sede en Bรฉlgica, diseรฑรณ su plataforma de automatizaciรณn para que funcionara de esa manera, y las grandes empresas adoptaron el concepto. FutureSource Consulting pone La cuota de mercado de Barco en tecnologรญa de conferencias con un 29%, con una integraciรณn en el 40% de todas las empresas de la lista Fortune 1000.
Cuando los investigadores de F-Secure revelado en diciembre el hecho de que la plataforma de automatizaciรณn, aparentemente inocua, estuviera plagada de vulnerabilidades de seguridad, conmocionรณ a la comunidad empresarial. Las fallas de seguridad descubiertas son de naturaleza crรญtica y podrรญan dar lugar a cualquier cantidad de actividades maliciosas.
Los investigadores demostraron cรณmo las vulnerabilidades podrรญan permitir a los usuarios remotos espiar presentaciones activas, crear puertas traseras en redes seguras o incluso configurar un servidor de distribuciรณn de software espรญa que infectarรญa a todos los usuarios que se conectaran a un dispositivo Barco. De repente, las empresas se vieron ante la posibilidad de tener problemas de seguridad graves instalados directamente en las salas de conferencias y oficinas de toda la organizaciรณn. Ademรกs, debido a la naturaleza de las vulnerabilidades, un solo dispositivo comprometido podrรญa provocar una violaciรณn en toda la red.
ยซUn atacante que comprometa con รฉxito una unidad obtiene la capacidad de descifrar y producir imรกgenes cifradas vรกlidas para cualquier unidad, ya sea dentro de una familia o entre familiasยป, escribieron los funcionarios de F-Secure en su informe. ยซAdemรกs, un atacante de este tipo puede acceder a datos confidenciales almacenados, como el PSK Wi-Fi configurado y los certificadosยป.
Hay que reconocer que Barco ha sido extremadamente proactivo a la hora de publicar parches y correcciones para las vulnerabilidades encontradas en sus productos. El proveedor de seguridad Tenable lanzado recientemente un informe que muestra 15 vulnerabilidades en ocho herramientas de presentaciรณn, incluida Barco. Hasta febrero, solo Barco habรญa implementado soluciones.
Si bien algunas de las vulnerabilidades de Barco requieren cambios de hardware (y su implementaciรณn serรญa una pesadilla si una empresa toma medidas de este tipo para protegerlas), muchas de ellas se pueden corregir con parches de software. Esto ofrece a la mayorรญa de los usuarios empresariales un plan aparentemente bueno para solucionar sus problemas inmediatos, pero ahora apenas lo tienen claro. Los problemas de Barco son solo la punta del iceberg cuando se trata de hacer frente a las vulnerabilidades de los productos de hardware y software mรกs conocidos.
La raรญz del problema
Ahora que los problemas inmediatos se han resuelto, debemos preguntarnos cรณmo es que los dispositivos con graves fallos de seguridad acabaron en miles de salas de conferencias de todo el mundo, o por quรฉ se diseรฑaron y programaron tan mal en primer lugar. No es que el equipo de F-Secure estuviera descubriendo vulnerabilidades de dรญa cero o desconocidas anteriormente. Diez de los fallos descubiertos en los productos de Barco estaban relacionados con problemas conocidos, vulnerabilidades comunes como los ataques de inyecciรณn de cรณdigo. La mayorรญa ya tenรญan la identificaciรณn de vulnerabilidades y exposiciones comunes (CVE).
Entonces, ยฟcรณmo se codificaron, o incluso se integraron, los CVE de hace dรฉcadas en las herramientas de presentaciรณn modernas? La รบnica respuesta posible es que los desarrolladores no las conocรญan o que la seguridad no era una prioridad durante el diseรฑo de los dispositivos Barco. Lamentablemente, esta es una situaciรณn habitual y, desde luego, no exclusiva de los equipos de Barco.
El mejor momento para corregir una vulnerabilidad es mientras se desarrolla una aplicaciรณn, mucho antes de que se envรญe a los usuarios. El peor momento (y el mรกs caro) es despuรฉs de que se haya implementado un producto o despuรฉs de que los atacantes lo exploten. Esta puede ser una lecciรณn difรญcil, que Barco seguramente aprenderรก cuando su otrora impenetrable cuota de mercado se vea afectada tras este fiasco de seguridad.
Cambiar las soluciones de seguridad hacia el proceso de desarrollo no es fรกcil, pero es necesario en el mundo actual, donde incluso los dispositivos aparentemente simples, como las herramientas de presentaciรณn, son sorprendentemente complejos y estรกn conectados en red con todo lo demรกs. En este entorno, la seguridad debe convertirse en una prรกctica recomendada de la organizaciรณn. No importa si una empresa estรก programando aplicaciones para redes sociales o fabricando tostadoras inteligentes, la seguridad debe tenerse en cuenta en todas las facetas de una organizaciรณn.
Priorizar las mejores prรกcticas de seguridad y convertirlas en una responsabilidad compartida es el objetivo del movimiento DevSecOps, en el que los equipos de desarrollo, seguridad y operaciones trabajan juntos para codificar e implementar software y productos seguros. Requiere un cambio cultural tan grande como cualquier otra cosa. La nueva mentalidad debe consistir en que implementar un producto que funcione con vulnerabilidades de seguridad es tanto un fracaso como crear uno que no pueda cumplir su funciรณn principal.
En un entorno de DevSecOps saludable, cualquier persona que toque el software debe ser consciente de la seguridad, y los desarrolladores deben recibir formaciรณn relevante y frecuente para evitar introducir errores desastrosos en su trabajo. Si los equipos que trabajan para Barco hubieran considerado la seguridad como una responsabilidad compartida, no habrรญa forma de que una colecciรณn tan grande de vulnerabilidades, incluidas las CVE de hace dรฉcadas, se hubiera incorporado a sus herramientas de presentaciรณn.
El camino seguro hacia adelante
Nadie quiere ser el prรณximo Barco y tener que explicar por quรฉ se instalaron fallos de seguridad conocidos en sus dispositivos en miles de redes empresariales de todo el mundo. Para evitar ese destino, las empresas que desarrollan software o hardware inteligente deben priorizar de inmediato la seguridad como una responsabilidad compartida y una mejor prรกctica organizacional. Crear un programa DevSecOps saludable llevarรก tiempo y es probable que tambiรฉn requiera un cambio de cultura, pero los resultados merecerรกn la pena. Las DevSecOps sรณlidas pueden eliminar las vulnerabilidades mucho antes de que causen problemas.
Para las empresas que compran productos y software, lo mejor para ellas es apoyar a las empresas que han adoptado DevSecOps. Hacerlo contribuirรก en gran medida a garantizar que los dispositivos y el software que se obtienen de ellos no sean bombas de relojerรญa que esperan ser explotadas por atacantes cada vez mรกs hรกbiles.
Eche un vistazo a la Secure Code Warrior pรกginas de blog para obtener mรกs informaciรณn sobre DevSecOps y cรณmo proteger a su organizaciรณn y a sus clientes de los estragos de las fallas y vulnerabilidades de seguridad.
ยฟQuiere profundizar en los errores de seguridad que sufriรณ Barco?
Juega a estos desafรญos gamificados en:

Una versiรณn de este artรญculo apareciรณ en DevOps.com. Se ha actualizado para su distribuciรณn aquรญ e incluye enlaces interactivos a los desafรญos de vulnerabilidad.
Creo que todos podemos recordar algรบn momento reciente en el que, en una reuniรณn o conferencia, alguien tuvo problemas con la tecnologรญa de presentaciรณn. Ocurre con tanta frecuencia que casi existe la expectativa de una experiencia torpe, al menos al principio. Por lo tanto, no sorprende que la aplicaciรณn perfecta de ClickShare fuera inmediatamente popular entre los usuarios finales. Para ellos, no hay nada mรกs fรกcil que usar una aplicaciรณn de ClickShare para transferir una presentaciรณn desde su portรกtil, tableta o smartphone a una pantalla grande o al proyector de una sala de conferencias. Barco, un proveedor de tecnologรญa de proyecciรณn digital e imagen con sede en Bรฉlgica, diseรฑรณ su plataforma de automatizaciรณn para que funcionara de esa manera, y las grandes empresas adoptaron el concepto. FutureSource Consulting pone La cuota de mercado de Barco en tecnologรญa de conferencias con un 29%, con una integraciรณn en el 40% de todas las empresas de la lista Fortune 1000.
Cuando los investigadores de F-Secure revelado en diciembre el hecho de que la plataforma de automatizaciรณn, aparentemente inocua, estuviera plagada de vulnerabilidades de seguridad, conmocionรณ a la comunidad empresarial. Las fallas de seguridad descubiertas son de naturaleza crรญtica y podrรญan dar lugar a cualquier cantidad de actividades maliciosas.
Los investigadores demostraron cรณmo las vulnerabilidades podrรญan permitir a los usuarios remotos espiar presentaciones activas, crear puertas traseras en redes seguras o incluso configurar un servidor de distribuciรณn de software espรญa que infectarรญa a todos los usuarios que se conectaran a un dispositivo Barco. De repente, las empresas se vieron ante la posibilidad de tener problemas de seguridad graves instalados directamente en las salas de conferencias y oficinas de toda la organizaciรณn. Ademรกs, debido a la naturaleza de las vulnerabilidades, un solo dispositivo comprometido podrรญa provocar una violaciรณn en toda la red.
ยซUn atacante que comprometa con รฉxito una unidad obtiene la capacidad de descifrar y producir imรกgenes cifradas vรกlidas para cualquier unidad, ya sea dentro de una familia o entre familiasยป, escribieron los funcionarios de F-Secure en su informe. ยซAdemรกs, un atacante de este tipo puede acceder a datos confidenciales almacenados, como el PSK Wi-Fi configurado y los certificadosยป.
Hay que reconocer que Barco ha sido extremadamente proactivo a la hora de publicar parches y correcciones para las vulnerabilidades encontradas en sus productos. El proveedor de seguridad Tenable lanzado recientemente un informe que muestra 15 vulnerabilidades en ocho herramientas de presentaciรณn, incluida Barco. Hasta febrero, solo Barco habรญa implementado soluciones.
Si bien algunas de las vulnerabilidades de Barco requieren cambios de hardware (y su implementaciรณn serรญa una pesadilla si una empresa toma medidas de este tipo para protegerlas), muchas de ellas se pueden corregir con parches de software. Esto ofrece a la mayorรญa de los usuarios empresariales un plan aparentemente bueno para solucionar sus problemas inmediatos, pero ahora apenas lo tienen claro. Los problemas de Barco son solo la punta del iceberg cuando se trata de hacer frente a las vulnerabilidades de los productos de hardware y software mรกs conocidos.
La raรญz del problema
Ahora que los problemas inmediatos se han resuelto, debemos preguntarnos cรณmo es que los dispositivos con graves fallos de seguridad acabaron en miles de salas de conferencias de todo el mundo, o por quรฉ se diseรฑaron y programaron tan mal en primer lugar. No es que el equipo de F-Secure estuviera descubriendo vulnerabilidades de dรญa cero o desconocidas anteriormente. Diez de los fallos descubiertos en los productos de Barco estaban relacionados con problemas conocidos, vulnerabilidades comunes como los ataques de inyecciรณn de cรณdigo. La mayorรญa ya tenรญan la identificaciรณn de vulnerabilidades y exposiciones comunes (CVE).
Entonces, ยฟcรณmo se codificaron, o incluso se integraron, los CVE de hace dรฉcadas en las herramientas de presentaciรณn modernas? La รบnica respuesta posible es que los desarrolladores no las conocรญan o que la seguridad no era una prioridad durante el diseรฑo de los dispositivos Barco. Lamentablemente, esta es una situaciรณn habitual y, desde luego, no exclusiva de los equipos de Barco.
El mejor momento para corregir una vulnerabilidad es mientras se desarrolla una aplicaciรณn, mucho antes de que se envรญe a los usuarios. El peor momento (y el mรกs caro) es despuรฉs de que se haya implementado un producto o despuรฉs de que los atacantes lo exploten. Esta puede ser una lecciรณn difรญcil, que Barco seguramente aprenderรก cuando su otrora impenetrable cuota de mercado se vea afectada tras este fiasco de seguridad.
Cambiar las soluciones de seguridad hacia el proceso de desarrollo no es fรกcil, pero es necesario en el mundo actual, donde incluso los dispositivos aparentemente simples, como las herramientas de presentaciรณn, son sorprendentemente complejos y estรกn conectados en red con todo lo demรกs. En este entorno, la seguridad debe convertirse en una prรกctica recomendada de la organizaciรณn. No importa si una empresa estรก programando aplicaciones para redes sociales o fabricando tostadoras inteligentes, la seguridad debe tenerse en cuenta en todas las facetas de una organizaciรณn.
Priorizar las mejores prรกcticas de seguridad y convertirlas en una responsabilidad compartida es el objetivo del movimiento DevSecOps, en el que los equipos de desarrollo, seguridad y operaciones trabajan juntos para codificar e implementar software y productos seguros. Requiere un cambio cultural tan grande como cualquier otra cosa. La nueva mentalidad debe consistir en que implementar un producto que funcione con vulnerabilidades de seguridad es tanto un fracaso como crear uno que no pueda cumplir su funciรณn principal.
En un entorno de DevSecOps saludable, cualquier persona que toque el software debe ser consciente de la seguridad, y los desarrolladores deben recibir formaciรณn relevante y frecuente para evitar introducir errores desastrosos en su trabajo. Si los equipos que trabajan para Barco hubieran considerado la seguridad como una responsabilidad compartida, no habrรญa forma de que una colecciรณn tan grande de vulnerabilidades, incluidas las CVE de hace dรฉcadas, se hubiera incorporado a sus herramientas de presentaciรณn.
El camino seguro hacia adelante
Nadie quiere ser el prรณximo Barco y tener que explicar por quรฉ se instalaron fallos de seguridad conocidos en sus dispositivos en miles de redes empresariales de todo el mundo. Para evitar ese destino, las empresas que desarrollan software o hardware inteligente deben priorizar de inmediato la seguridad como una responsabilidad compartida y una mejor prรกctica organizacional. Crear un programa DevSecOps saludable llevarรก tiempo y es probable que tambiรฉn requiera un cambio de cultura, pero los resultados merecerรกn la pena. Las DevSecOps sรณlidas pueden eliminar las vulnerabilidades mucho antes de que causen problemas.
Para las empresas que compran productos y software, lo mejor para ellas es apoyar a las empresas que han adoptado DevSecOps. Hacerlo contribuirรก en gran medida a garantizar que los dispositivos y el software que se obtienen de ellos no sean bombas de relojerรญa que esperan ser explotadas por atacantes cada vez mรกs hรกbiles.
Eche un vistazo a la Secure Code Warrior pรกginas de blog para obtener mรกs informaciรณn sobre DevSecOps y cรณmo proteger a su organizaciรณn y a sus clientes de los estragos de las fallas y vulnerabilidades de seguridad.
ยฟQuiere profundizar en los errores de seguridad que sufriรณ Barco?
Juega a estos desafรญos gamificados en:

์๋ ๋งํฌ๋ฅผ ํด๋ฆญํ๊ณ ์ด ์๋ฃ์ PDF๋ฅผ ๋ค์ด๋ก๋ํ์ธ์.
Secure Code Warrior ๊ท์ฌ์ ์กฐ์ง์ด ์ํํธ์จ์ด ๊ฐ๋ฐ ๋ผ์ดํ์ฌ์ดํด ์ ๋ฐ์ ๊ฑธ์ณ ์ฝ๋๋ฅผ ๋ณดํธํ๊ณ ์ฌ์ด๋ฒ๋ณด์์ ์ต์ฐ์ ์ผ๋ก ํ๋ ๋ฌธํ๋ฅผ ์กฐ์ฑํ๋๋ก Secure Code Warrior . AppSec ๊ด๋ฆฌ์, ๊ฐ๋ฐ์, CISO ๋๋ ๋ณด์ ๊ด๋ จ ๋ด๋น์๋ผ๋ฉด ๋๊ตฌ๋ , ์ ํฌ๋ ๊ท์ฌ์ ์กฐ์ง์ด ์์ ํ์ง ์์ ์ฝ๋์ ๊ด๋ จ๋ ์ํ์ ์ค์ผ ์ ์๋๋ก ๋์ต๋๋ค.
๋ณด๊ณ ์ ๋ณด๊ธฐ๋ฐ๋ชจ ์์ฝํ๊ธฐ๋งํฐ์์ค ๋ง๋๋ ๋ณด์ ์ ๋ฌธ๊ฐ, ์ฐ๊ตฌ์, CTO์ด์ Secure Code Warrior ์ ๊ณต๋ ์ค๋ฆฝ์์ ๋๋ค. ๋งํฐ์์ค๋ ๊ฒํธ ๋ํ๊ต์์ ์ ์ ๋ถ์ ์๋ฃจ์ ์ ์ค์ ์ ๋ ์ ํ๋ฆฌ์ผ์ด์ ๋ณด์ ๋ฐ์ฌ ํ์๋ฅผ ์ทจ๋ํ์ต๋๋ค. ์ดํ ๋ฏธ๊ตญ์ Fortify์ ์ ์ฌํ์ฌ ๊ฐ๋ฐ์์ ๋ณด์ ์ฝ๋ ์์ฑ์ ์ง์ํ์ง ์๊ณ ์ฝ๋ ๋ฌธ์ ๋ง ํ์งํ๋ ๊ฒ๋ง์ผ๋ก๋ ์ถฉ๋ถํ์ง ์๋ค๋ ๊ฒ์ ๊นจ๋ฌ์์ต๋๋ค. ์ด๋ฅผ ๊ณ๊ธฐ๋ก ๊ฐ๋ฐ์๋ฅผ ์ง์ํ๊ณ ๋ณด์์ ๋ํ ๋ถ๋ด์ ๋์ด์ฃผ๋ฉฐ ๊ณ ๊ฐ์ ๊ธฐ๋๋ฅผ ๋ฐ์ด๋๋ ์ ํ์ ๊ฐ๋ฐํ๊ฒ ๋์์ต๋๋ค. ํ ์ด์ธ์ ์ผ์์ผ๋ก ์ฑ ์์ ์์ ์์ง ์์ ๋๋ RSA ์ปจํผ๋ฐ์ค, ๋ธ๋ํ, ๋ฐํ์ฝ ๋ฑ์ ์ปจํผ๋ฐ์ค์์ ๋ฌด๋์ ์ฌ๋ผ ๋ฐํํ๋ ๊ฒ์ ์ฆ๊น๋๋ค.
Matias๋ 15๋ ์ด์์ ์ํํธ์จ์ด ๋ณด์ ๊ฒฝํ์ ๊ฐ์ง ์ฐ๊ตฌ์์ด์ ๊ฐ๋ฐ์์ ๋๋ค. ๊ทธ๋ Fortify ์ํํธ์จ์ด์ ๊ฐ์ ํ์ฌ์ ์์ ์ ํ์ฌ๋ฅผ ์ํ ์๋ฃจ์ ์ ๊ฐ๋ฐํ์ต๋๋ค. Sensei ์์ . ๊ทธ์ ๊ฒฝ๋ ฅ์ ํตํด, Matias๋ ์์ฉ ์ ํ์ผ๋ก ์ฃผ๋ํ๊ณ ์์ ์ ๋ฒจํธ ์๋ 10 ๊ฐ ์ด์์ ํนํ๋ฅผ ์๋ํ๋ ์ฌ๋ฌ ์์ฉ ํ๋ก๊ทธ๋จ ๋ณด์ ์ฐ๊ตฌ ํ๋ก์ ํธ๋ฅผ ์ฃผ๋ํ๊ณ ์๋ค. ๋งํฐ์์ค๋ ์ฑ ์์์ ๋จ์ด์ ธ ์์ ๋ ๊ณ ๊ธ ์์ฉ ํ๋ก๊ทธ๋จ ๋ณด์ ๊ต์ก์ ์ํ ๊ฐ์ฌ๋ก ์ผํ์ต๋๋ค. courses RSA ์ปจํผ๋ฐ์ค, ๋ธ๋ ํ, ๋ฐํ์ฝ, BSIMM, OWASP AppSec ๋ฐ ๋ธ๋ฃจ์ฝ์ ํฌํจํ ๊ธ๋ก๋ฒ ์ปจํผ๋ฐ์ค์์ ์ ๊ธฐ์ ์ผ๋ก ๊ฐ์ฐํฉ๋๋ค.
๋งํฐ์์ค๋ ๊ฒํธ ๋ํ๊ต์์ ์ปดํจํฐ ๊ณตํ ๋ฐ์ฌ ํ์๋ฅผ ์ทจ๋ํ์ผ๋ฉฐ, ํ๋ก๊ทธ๋จ ๋๋ ํ๋ฅผ ํตํด ์์ฉ ํ๋ก๊ทธ๋จ ๋ณด์์ ์ฐ๊ตฌํ์ฌ ์์ฉ ํ๋ก๊ทธ๋จ์ ๋ด๋ถ ์๋์ ์จ๊น๋๋ค.
โ
Una versiรณn de este artรญculo apareciรณ en DevOps.com. Se ha actualizado para su distribuciรณn aquรญ e incluye enlaces interactivos a los desafรญos de vulnerabilidad.
Creo que todos podemos recordar algรบn momento reciente en el que, en una reuniรณn o conferencia, alguien tuvo problemas con la tecnologรญa de presentaciรณn. Ocurre con tanta frecuencia que casi existe la expectativa de una experiencia torpe, al menos al principio. Por lo tanto, no sorprende que la aplicaciรณn perfecta de ClickShare fuera inmediatamente popular entre los usuarios finales. Para ellos, no hay nada mรกs fรกcil que usar una aplicaciรณn de ClickShare para transferir una presentaciรณn desde su portรกtil, tableta o smartphone a una pantalla grande o al proyector de una sala de conferencias. Barco, un proveedor de tecnologรญa de proyecciรณn digital e imagen con sede en Bรฉlgica, diseรฑรณ su plataforma de automatizaciรณn para que funcionara de esa manera, y las grandes empresas adoptaron el concepto. FutureSource Consulting pone La cuota de mercado de Barco en tecnologรญa de conferencias con un 29%, con una integraciรณn en el 40% de todas las empresas de la lista Fortune 1000.
Cuando los investigadores de F-Secure revelado en diciembre el hecho de que la plataforma de automatizaciรณn, aparentemente inocua, estuviera plagada de vulnerabilidades de seguridad, conmocionรณ a la comunidad empresarial. Las fallas de seguridad descubiertas son de naturaleza crรญtica y podrรญan dar lugar a cualquier cantidad de actividades maliciosas.
Los investigadores demostraron cรณmo las vulnerabilidades podrรญan permitir a los usuarios remotos espiar presentaciones activas, crear puertas traseras en redes seguras o incluso configurar un servidor de distribuciรณn de software espรญa que infectarรญa a todos los usuarios que se conectaran a un dispositivo Barco. De repente, las empresas se vieron ante la posibilidad de tener problemas de seguridad graves instalados directamente en las salas de conferencias y oficinas de toda la organizaciรณn. Ademรกs, debido a la naturaleza de las vulnerabilidades, un solo dispositivo comprometido podrรญa provocar una violaciรณn en toda la red.
ยซUn atacante que comprometa con รฉxito una unidad obtiene la capacidad de descifrar y producir imรกgenes cifradas vรกlidas para cualquier unidad, ya sea dentro de una familia o entre familiasยป, escribieron los funcionarios de F-Secure en su informe. ยซAdemรกs, un atacante de este tipo puede acceder a datos confidenciales almacenados, como el PSK Wi-Fi configurado y los certificadosยป.
Hay que reconocer que Barco ha sido extremadamente proactivo a la hora de publicar parches y correcciones para las vulnerabilidades encontradas en sus productos. El proveedor de seguridad Tenable lanzado recientemente un informe que muestra 15 vulnerabilidades en ocho herramientas de presentaciรณn, incluida Barco. Hasta febrero, solo Barco habรญa implementado soluciones.
Si bien algunas de las vulnerabilidades de Barco requieren cambios de hardware (y su implementaciรณn serรญa una pesadilla si una empresa toma medidas de este tipo para protegerlas), muchas de ellas se pueden corregir con parches de software. Esto ofrece a la mayorรญa de los usuarios empresariales un plan aparentemente bueno para solucionar sus problemas inmediatos, pero ahora apenas lo tienen claro. Los problemas de Barco son solo la punta del iceberg cuando se trata de hacer frente a las vulnerabilidades de los productos de hardware y software mรกs conocidos.
La raรญz del problema
Ahora que los problemas inmediatos se han resuelto, debemos preguntarnos cรณmo es que los dispositivos con graves fallos de seguridad acabaron en miles de salas de conferencias de todo el mundo, o por quรฉ se diseรฑaron y programaron tan mal en primer lugar. No es que el equipo de F-Secure estuviera descubriendo vulnerabilidades de dรญa cero o desconocidas anteriormente. Diez de los fallos descubiertos en los productos de Barco estaban relacionados con problemas conocidos, vulnerabilidades comunes como los ataques de inyecciรณn de cรณdigo. La mayorรญa ya tenรญan la identificaciรณn de vulnerabilidades y exposiciones comunes (CVE).
Entonces, ยฟcรณmo se codificaron, o incluso se integraron, los CVE de hace dรฉcadas en las herramientas de presentaciรณn modernas? La รบnica respuesta posible es que los desarrolladores no las conocรญan o que la seguridad no era una prioridad durante el diseรฑo de los dispositivos Barco. Lamentablemente, esta es una situaciรณn habitual y, desde luego, no exclusiva de los equipos de Barco.
El mejor momento para corregir una vulnerabilidad es mientras se desarrolla una aplicaciรณn, mucho antes de que se envรญe a los usuarios. El peor momento (y el mรกs caro) es despuรฉs de que se haya implementado un producto o despuรฉs de que los atacantes lo exploten. Esta puede ser una lecciรณn difรญcil, que Barco seguramente aprenderรก cuando su otrora impenetrable cuota de mercado se vea afectada tras este fiasco de seguridad.
Cambiar las soluciones de seguridad hacia el proceso de desarrollo no es fรกcil, pero es necesario en el mundo actual, donde incluso los dispositivos aparentemente simples, como las herramientas de presentaciรณn, son sorprendentemente complejos y estรกn conectados en red con todo lo demรกs. En este entorno, la seguridad debe convertirse en una prรกctica recomendada de la organizaciรณn. No importa si una empresa estรก programando aplicaciones para redes sociales o fabricando tostadoras inteligentes, la seguridad debe tenerse en cuenta en todas las facetas de una organizaciรณn.
Priorizar las mejores prรกcticas de seguridad y convertirlas en una responsabilidad compartida es el objetivo del movimiento DevSecOps, en el que los equipos de desarrollo, seguridad y operaciones trabajan juntos para codificar e implementar software y productos seguros. Requiere un cambio cultural tan grande como cualquier otra cosa. La nueva mentalidad debe consistir en que implementar un producto que funcione con vulnerabilidades de seguridad es tanto un fracaso como crear uno que no pueda cumplir su funciรณn principal.
En un entorno de DevSecOps saludable, cualquier persona que toque el software debe ser consciente de la seguridad, y los desarrolladores deben recibir formaciรณn relevante y frecuente para evitar introducir errores desastrosos en su trabajo. Si los equipos que trabajan para Barco hubieran considerado la seguridad como una responsabilidad compartida, no habrรญa forma de que una colecciรณn tan grande de vulnerabilidades, incluidas las CVE de hace dรฉcadas, se hubiera incorporado a sus herramientas de presentaciรณn.
El camino seguro hacia adelante
Nadie quiere ser el prรณximo Barco y tener que explicar por quรฉ se instalaron fallos de seguridad conocidos en sus dispositivos en miles de redes empresariales de todo el mundo. Para evitar ese destino, las empresas que desarrollan software o hardware inteligente deben priorizar de inmediato la seguridad como una responsabilidad compartida y una mejor prรกctica organizacional. Crear un programa DevSecOps saludable llevarรก tiempo y es probable que tambiรฉn requiera un cambio de cultura, pero los resultados merecerรกn la pena. Las DevSecOps sรณlidas pueden eliminar las vulnerabilidades mucho antes de que causen problemas.
Para las empresas que compran productos y software, lo mejor para ellas es apoyar a las empresas que han adoptado DevSecOps. Hacerlo contribuirรก en gran medida a garantizar que los dispositivos y el software que se obtienen de ellos no sean bombas de relojerรญa que esperan ser explotadas por atacantes cada vez mรกs hรกbiles.
Eche un vistazo a la Secure Code Warrior pรกginas de blog para obtener mรกs informaciรณn sobre DevSecOps y cรณmo proteger a su organizaciรณn y a sus clientes de los estragos de las fallas y vulnerabilidades de seguridad.
ยฟQuiere profundizar en los errores de seguridad que sufriรณ Barco?
Juega a estos desafรญos gamificados en:
๋ชฉ์ฐจ
๋งํฐ์์ค ๋ง๋๋ ๋ณด์ ์ ๋ฌธ๊ฐ, ์ฐ๊ตฌ์, CTO์ด์ Secure Code Warrior ์ ๊ณต๋ ์ค๋ฆฝ์์ ๋๋ค. ๋งํฐ์์ค๋ ๊ฒํธ ๋ํ๊ต์์ ์ ์ ๋ถ์ ์๋ฃจ์ ์ ์ค์ ์ ๋ ์ ํ๋ฆฌ์ผ์ด์ ๋ณด์ ๋ฐ์ฌ ํ์๋ฅผ ์ทจ๋ํ์ต๋๋ค. ์ดํ ๋ฏธ๊ตญ์ Fortify์ ์ ์ฌํ์ฌ ๊ฐ๋ฐ์์ ๋ณด์ ์ฝ๋ ์์ฑ์ ์ง์ํ์ง ์๊ณ ์ฝ๋ ๋ฌธ์ ๋ง ํ์งํ๋ ๊ฒ๋ง์ผ๋ก๋ ์ถฉ๋ถํ์ง ์๋ค๋ ๊ฒ์ ๊นจ๋ฌ์์ต๋๋ค. ์ด๋ฅผ ๊ณ๊ธฐ๋ก ๊ฐ๋ฐ์๋ฅผ ์ง์ํ๊ณ ๋ณด์์ ๋ํ ๋ถ๋ด์ ๋์ด์ฃผ๋ฉฐ ๊ณ ๊ฐ์ ๊ธฐ๋๋ฅผ ๋ฐ์ด๋๋ ์ ํ์ ๊ฐ๋ฐํ๊ฒ ๋์์ต๋๋ค. ํ ์ด์ธ์ ์ผ์์ผ๋ก ์ฑ ์์ ์์ ์์ง ์์ ๋๋ RSA ์ปจํผ๋ฐ์ค, ๋ธ๋ํ, ๋ฐํ์ฝ ๋ฑ์ ์ปจํผ๋ฐ์ค์์ ๋ฌด๋์ ์ฌ๋ผ ๋ฐํํ๋ ๊ฒ์ ์ฆ๊น๋๋ค.

Secure Code Warrior ๊ท์ฌ์ ์กฐ์ง์ด ์ํํธ์จ์ด ๊ฐ๋ฐ ๋ผ์ดํ์ฌ์ดํด ์ ๋ฐ์ ๊ฑธ์ณ ์ฝ๋๋ฅผ ๋ณดํธํ๊ณ ์ฌ์ด๋ฒ๋ณด์์ ์ต์ฐ์ ์ผ๋ก ํ๋ ๋ฌธํ๋ฅผ ์กฐ์ฑํ๋๋ก Secure Code Warrior . AppSec ๊ด๋ฆฌ์, ๊ฐ๋ฐ์, CISO ๋๋ ๋ณด์ ๊ด๋ จ ๋ด๋น์๋ผ๋ฉด ๋๊ตฌ๋ , ์ ํฌ๋ ๊ท์ฌ์ ์กฐ์ง์ด ์์ ํ์ง ์์ ์ฝ๋์ ๊ด๋ จ๋ ์ํ์ ์ค์ผ ์ ์๋๋ก ๋์ต๋๋ค.
๋ฐ๋ชจ ์์ฝํ๊ธฐ๋ค์ด๋ก๋์์ํ๊ธฐ ์ํ ์๋ฃ
Secure Code Warrior Learning: Enable Secure AI-Driven Development at Scale
Secure code for the AI era: Learn how Secure Code Warrior builds developer capability to reduce vulnerabilities and secure AI-generated code at scale.
Trust Agent:AI - Secure and scale AI-Drive development
AI is writing code. Whoโs governing it? With up to 50% of AI-generated code containing security weaknesses, managing AI risk is critical. Discover how SCW's Trust Agent: AI provides the real-time visibility, proactive governance, and targeted upskilling needed to scale AI-driven development securely.
OpenText ์ ํ๋ฆฌ์ผ์ด์ ๋ณด์์ ํ + Secure Code Warrior
OpenText Application Security and Secure Code Warrior combine vulnerability detection with AI Software Governance and developer capability. Together, they help organizations reduce risk, strengthen secure coding practices, and confidently adopt AI-driven development.
Secure Code Warrior corporate overview
Secure Code Warrior is an AI Software Governance platform designed to enable organizations to safely adopt AI-driven development by bridging the gap between development velocity and enterprise security. The platform addresses the "Visibility Gap," where security teams often lack insights into shadow AI coding tools and the origins of production code.
์์ํ๊ธฐ ์ํ ์๋ฃ
Securing the Future of Software: Why Secure Code Warrior and KnowBe4 Are Joining Forces
I am thrilled to announce today an upcoming strategic partnership between Secure Code Warrior and KnowBe4. KnowBe4 is a world-renowned leader in comprehensively managing human and agentic AI risk, making them the perfect partner to help us distribute foundational security awareness to organizations across the globe.
Post-Quantum Cryptography: Quantum Computers Will Break Todayโs Encryption โ Are You Ready?
Post-quantum cryptography (PQC) is critical for protecting data from quantum computing threats. Learn how โharvest now, decrypt laterโ exposes risk and how developers can prepare for quantum-safe security.





.png)