La seguridad de la aplicación debe ser no negociable



En el mundo electronic real, no hay duda de que la seguridad debe ser una prioridad constante para las empresas — ya sea protegiendo la información corporativa interna o sus productos y soluciones.

Sin embargo, cuando las fuerzas de la recesión están al acecho, la seguridad de los productos y soluciones que se ofrecen o venden a los usuarios finales, como aplicaciones internet o móviles, debe convertirse en un enfoque aún mayor. Si bien puede parecer contradictorio en un clima de reducción de costos para gastar en seguridad, esencialmente visto como un elemento de la lista de verificación, la alternativa es un mundo de dolor y más costos.

De acuerdo a Acento, los ataques cibernéticos crecieron un 31 % entre 2020 y 2021. Esto fue justo cuando EE. UU. estaba lidiando con la pandemia de COVID-19 y el impacto negativo que tuvo en la economía de la nación. Ahora, las señales pueden apuntar a otra recesión en la economía este año, algo que se refleja en los recientes despidos en la industria.

Como resultado de estos factores económicos, la reducción de personalized y presupuestos puede crear la ventana perfecta para que los ciberdelincuentes se aprovechen mientras las empresas se enfocan en continuar operando y sustentarse.

Una ventana de oportunidad para los ciberdelincuentes

Durante los períodos económicos bajos, las empresas se enfocan más en generar ingresos de primera línea y asignan más personal y recursos para lograrlo. Esto significa que, en 2023, las empresas priorizarán la mejora de las aplicaciones mediante la creación de nuevas características y funcionalidades que puedan impulsar las ventas.

Desafortunadamente, con la mayoría del individual y los recursos asignados a la mejora de aplicaciones, la seguridad a menudo puede quedarse en el camino. Particularmente, mantener todo actualizado con las últimas prácticas de seguridad.

Esta despriorización crea una ventana de oportunidad para que los ciberdelincuentes se aprovechen de fallas o errores en las aplicaciones. por ejemplo, el Centro de Investigación de Ciberseguridad Synopsys (CyRC) recientemente destacó una serie de vulnerabilidades en algunas aplicaciones disponibles a través de varias tiendas de aplicaciones. CyRC declaró que «descubrió mecanismos de autenticación débiles o faltantes, autorización faltante y vulnerabilidades de comunicación inseguras» en las aplicaciones Lazy Mouse, Telepad y Laptop Keyboard. Estas vulnerabilidades podrían conducir a la recopilación de información confidencial, como credenciales de inicio de sesión, mediante la explotación de pulsaciones de teclas.

Aunque no conocemos el impacto whole de estas vulnerabilidades, estos son excelentes ejemplos de los tipos de fallas o errores que podrían quedar fuera de la lista de prioridades para muchas empresas.

La seguridad de las aplicaciones no es negociable

Con cualquier escenario en el que los ciberdelincuentes puedan comprometer una aplicación, existe un enorme potencial de daño a la reputación y generación de ingresos. Por eso no es negociable.

Independientemente de si estamos en un período de recesión o no, las empresas deben continuar priorizando todas las actividades de seguridad de las aplicaciones al mismo nivel que los ingresos. Estas actividades incluyen:

  • Pruebas de vulnerabilidad y penetración: Algunas de las primeras actividades de seguridad que a menudo se dejan de priorizar en tiempos de recesión económica son las pruebas de vulnerabilidad y penetración. Si bien una empresa puede realizar estas pruebas cada pocos meses durante un período económico standard, puede disminuir esa tasa para centrar los esfuerzos del individual de TI e ingeniería en la creación de nuevas características y funcionalidades. Esto significa que los ciberdelincuentes tienen la oportunidad de atacar una aplicación que no se mantiene actualizada para determinar dónde se encuentran sus vulnerabilidades de seguridad. Es elementary que las empresas mantengan o aumenten sus ventanas de prueba durante los períodos económicos bajos, ya que las actividades cibernéticas tienden a aumentar.
  • Evaluaciones de riesgo: Al desarrollar o mejorar aplicaciones, a menudo hay características y funcionalidades personalizadas creadas por la empresa, así como aquellas que integraron a través de un tercero. Características y funcionalidades como esta pueden incluir pagos (Apple Pay out, Google Shell out, Stripe, PayPal, etcetera.), acceso (inicio de sesión de Facebook o Google, and so forth.), datos biométricos y más. Al igual que con las pruebas de vulnerabilidad y penetración, las empresas deben realizar evaluaciones de riesgo periódicas que incluyan las adiciones de terceros con las que trabajan o se integran. Las vulnerabilidades inherentes a estos terceros también tienen el potencial de convertirse en problemas para su negocio.
  • Protección de la privacidad: Las aplicaciones, especialmente aquellas que están dirigidas a los consumidores como usuarios finales, son particularmente vulnerables a los ataques cibernéticos. Las empresas deben continuar implementando los procesos y protocolos que garanticen la seguridad y encriptación de la información de los usuarios.
  • Programas de recompensas por errores: Históricamente, muchas empresas de tecnología o empresas que ofrecen aplicaciones y computer software alojan programas de recompensas por errores que ayudan a identificar errores o fallas. Es importante que las empresas continúen invirtiendo en este tipo de programas que ofrecen compensación a los desarrolladores por sus detecciones porque, como se mencionó anteriormente, las fallas y errores abren una ventana para que los ciberdelincuentes exploten las aplicaciones.

Mantenga las prioridades a la vista

A medida que las empresas miran hacia el futuro y la economía continúa cambiando, es importante que no pierdan de vista sus prioridades. Sí, es importante continuar encontrando nuevas fuentes de ingresos a través de aplicaciones para mantener la rentabilidad de las empresas. Sin embargo, eso no tiene por qué ser a expensas de la seguridad de la aplicación.



Enlace a la noticia primary