Los procesos eficientes de respuesta a vulnerabilidades son fundamentales, porque un parche a tiempo es la táctica más exitosa para evitar las brechas de seguridad. Las empresas planean aumentar en un 50% el número de empleados para mejorar la respuesta de vulnerabilidades.
Los adversarios solo necesitan encontrar un solo punto de entrada en la red para que su empresa salga en los titulares. Una de las mejores formas para luchar contra el malware es educar a los empresarios y empleados para crear firewalls humanos a través de la formación y una política de seguridad.
Facebook no es la única compañía con sus API integradas en aplicaciones maliciosas. Twitter, LinkedIn, Google y Yahoo ofrecen opciones similares a los desarrolladores, y por lo tanto, los datos de sus usuarios se enfrentan a una exposición similar.
De acuerdo con Ponemon Institute, el coste cada vez mayor de las amenazas internas, ya sean causadas por empleados negligentes o maliciosos, es extremadamente perjudicial para las organizaciones, pudiendo representar millones de dólares al año.
Múltiples escaneos en instancias infectadas de Drupal revelan que los atacantes están explotando la vulnerabilidad accediendo a una URL y luego inyectando código de explotación. La técnica permite a los atacantes ejecutar comandos en servidores específicos que ejecutan Drupal.
De todas las vulnerabilidades identificadas, los fallos de cross-site scripting (XSS) fueron los más frecuentes, presentes en el 82% de las aplicaciones, seguidas por la división de respuestas HTTP y la lectura de archivos arbitrarios, en un 58% y en un 52%, respectivamente.
El investigador Jack Cable de Lightning Security descubrió que la funcionalidad 'Autocompletar' de la red social estaba plagada de fallos que permitirían a cualquier sitio web obtener los datos del perfil del usuario sin que éste se diera cuenta. LinkedIn ya ha lanzado el parche completo.