OWASP TOP 10
Compartir
La seguretat en aplicacions web és una prioritat al món actual, on les amenaces cibernètiques estan en constant evolució. Per ajudar els desenvolupadors i professionals de seguretat, l'Open Web Application Security Project (OWASP) publica una llista coneguda com a OWASP Top 10, que destaca les vulnerabilitats més crítiques a les aplicacions web. Aquesta llista és essencial per comprendre els riscos i les mesures necessàries per mitigar aquestes amenaces.
Què és OWASP Top 10?
L'OWASP Top 10 és una classificació de les vulnerabilitats més greus que afecten les aplicacions web. El seu objectiu és proporcionar consciència i coneixement a la comunitat tecnològica sobre les falles de seguretat més comunes i perilloses. Actualitzada periòdicament, aquesta llista ofereix una guia pràctica per prevenir, detectar i corregir les vulnerabilitats més crítiques.
Les vulnerabilitats a l'OWASP Top 10 tenen el potencial de comprometre greument la seguretat d'una aplicació, exposant dades sensibles, permetent l'accés no autoritzat i causant grans pèrdues per a les organitzacions.
Hi ha diferents edicions de l'OWASP Top 10, classificades segons l'any de la seva creació o actualització. Això és degut al canvi en el panorama general de la seguretat web, ja que, segons les dades recopilades per la Fundació OWASP, la freqüència de determinats tipus de vulnerabilitats va augmentant i disminuint amb el pas del temps. Alhora, nous tipus de vulnerabilitats emergeixen, mentre que altres desapareixen, reben un nom diferent o s'agrupen:
OWASP Top 10 2021
A01:2021 - Pèrdua de control d'accés
- Escalada de privilegis: Usuaris normals poden obtenir o fer accions que requereixen privilegis d'administrador.
- Moviment lateral: Els usuaris poden accedir a dades daltres usuaris de la plataforma.
- Manca de control d'accés a API: Les API no protegeixen correctament els recursos.
A02:2021 - Errors criptogràfics
- Encriptació feble o inexistent: ús d'algoritmes criptogràfics obsolets o manca d'encriptació de dades sensibles.
- Gestió inadequada de claus: Emmagatzematge o transmissió insegura de claus criptogràfiques.
- Exposició de dades sensibles: Contrasenyes, números de targeta o dades personals no xifrades.
A03:2021 - Injecció
- Injecció SQL: Manipulació de consultes SQL per accedir o modificar dades d'una base de dades.
- Injecció d'ordres: Execució d'ordres del sistema operatiu a través d'entrades insegures.
- Injecció de codi: Inserció de codi maliciós a l'aplicació, per exemple, codi JavaScript.
A04:2021 - Disseny insegur
- Falta de validació d'entrada: No es comproven adequadament les dades introduïdes per l'usuari. Aquest tipus de vulnerabilitat pot derivar en altres vulnerabilitats com la injecció de comandes o injecció SQL.
- Absència de controls de seguretat: Manca d'autenticació o xifratge en punts crítics.
- Arquitectura deficient: Absència de separació de rols o ús de patrons de disseny insegurs.
A05:2021 - Mala configuració de la seguretat
- Credencials per defecte: Ús de contrasenyes o configuracions predeterminades en servidors o aplicacions.
- Exposició de fitxers sensibles: Fitxers de configuració o bases de dades accessibles públicament.
- Serveis no necessaris habilitats: Serveis no utilitzats que podrien ser explotats.
A06:2021 - Components vulnerables i desactualitzats
- Dependències amb vulnerabilitats conegudes: Ús de biblioteques o frameworks amb errors de seguretat coneguts.
- Software desactualitzat: Manca d'actualitzacions de seguretat o pegats disponibles.
- Plugins i mòduls insegurs: Ús d'extensions o mòduls de tercers que no s'han auditat correctament. (Plugins de WordPress desactualitzats, llibreries de JavaScript desactualitzades…)
A07:2021 - Errors d'identificació i autenticació
- Autenticació insegura: Manca de mecanismes com autenticació multifactor (MFA).
- Sessions no protegides: Tokens de sessió exposats o manca d'expiració de sessions.
A08:2021 - Errors en el programari i la integritat de la informació
- Actualitzacions no verificades: Actualització de programari sense comprovar-ne l'autenticitat.
- Alteració de codi font: Injecció de codi maliciós en repositoris o pipelins de CI/CD.
- Manipulació de fitxers crítics: Alteració de fitxers de configuració o bases de dades sense detecció.
A09:2021 - Fallada en el registre d'esdeveniments de seguretat i monitorització
- Falta de registres d'esdeveniments: Manca de registres d'accés, errors o canvis al sistema.
- Logs insuficients: Els registres no contenen prou informació per diagnosticar problemes.
- No es detecten atacs en temps real: No hi ha sistemes d'alerta o monitorització activa davant d'incidents.
A10:2021 - Forçat de peticions del costat del servidor (SSRF)
- Accés a recursos interns: L'atacant utilitza l'aplicació per accedir a servidors interns o bases de dades.
- Evasió de tallafocs: L'atacant explota la vulnerabilitat per saltar les restriccions de seguretat de xarxa.
- Consulta de serveis locals: L'atacant accedeix a serveis a la xarxa interna, com HTTP, FTP o SSH.