L’88 per cento delle app Java sarebbe esposto ad attacchi di vaste proporzioni 1

L’88 per cento delle app Java sarebbe esposto ad attacchi di vaste proporzioni

Secondo quanto emerso dallo studio di Veracode, società controllata da CA Technologies, il 28 per cento delle organizzazioni tiene attivamente sotto controllo i componenti che potrebbero aprire falle nella sicurezza

Veracode, Inc., azienda leader nella sicurezza del software recentemente acquisita da CA Technologies (NASDAQ:CA), ha diffuso i risultati dello studio 2017 State of Software Security Report, un’analisi dettagliata dei dati relativi ai test sulla sicurezza delle applicazioni dagli scanning eseguiti dagli oltre 1.400 clienti CA Veracode. Oltre ai vari trend di settore come i tassi di correzione delle vulnerabilità e la percentuale di applicazioni soggette a vulnerabilità, lo studio evidenzia il rischio molto esteso rappresentato dalla vulnerabilità dei componenti open source. Lo studio condotto da CA Veracode ha infatti rilevato che l’88% delle applicazioni Java contiene almeno un componente vulnerabile che le rende suscettibili ad attacchi di vaste proporzioni. In parte questo è dovuto al fatto che il 28% delle aziende esegue regolarmente analisi al fine di comprendere quali sono i componenti presenti all’interno delle loro applicazioni.

“L’impiego universale di componenti per lo sviluppo applicativo implica che, quando emerge una vulnerabilità a carico di un componente, essa può potenzialmente interessare migliaia di applicazioni – rendendone molte passibili di violazione con un unico exploit,” ha dichiarato Chris Wysopal, CTO di CA Veracode.

Nel corso degli ultimi dodici mesi, numerose violazioni ad alta visibilità nelle applicazioni Java sono state provocate da vulnerabilità diffuse nei componenti commerciali o open source. Un esempio di vulnerabilità di vaste proporzioni a livello di componenti è stato “Struts-Shock”, scoperto nel marzo 2017. Secondo questa analisi, il 68% delle applicazioni Java che utilizzavano la libreria Apache Struts 2 usava ancora una versione vulnerabile del componente nelle settimane successive ai primi attacchi.

Questa vulnerabilità critica presente nella libreria Apache Struts 2 ha reso possibili degli attacchi Remote Code Execution (RCE) basati sull’iniezione di comandi, ai quali sono risultati vulnerabili fino a 35 milioni di siti. Sfruttando questa pervasiva vulnerabilità, i cyber criminali sono riusciti a colpire svariate applicazioni delle vittime, fra cui l’Agenzia canadese delle Entrate e l’Università del Delaware.

Il report “2017 State of Software Security” ha inoltre rivelato che circa il 53,3% delle applicazioni Java si fonda su una versione vulnerabile dei componenti Commons Collections. Ancora oggi è in uso lo stesso numero di applicazioni che utilizzavano la versione vulnerabile del 2016. L’impiego di componenti per lo sviluppo applicativo è un pratica diffusa in quanto consente agli sviluppatori di riutilizzare codice funzionale, accelerando il rilascio del software. Gli studi mostrano che fino al 75% del codice di una tipica applicazione è costituto da componenti open source.

“I team addetti allo sviluppo non smetteranno certo di utilizzare i componenti, ed è giusto che sia così,” ha continuato Chris Wysopal. “Quando però compare un exploit, il fattore tempo è fondamentale. I componenti open source e di terze parti non sono necessariamente meno sicuri del codice sviluppato in casa, ma è essenziale mantenere un inventario aggiornato delle versioni utilizzate per ogni componente. Abbiamo già assistito a un certo numero di violazioni derivanti dalla presenza di componenti vulnerabili perciò prevedo che, se le aziende non inizieranno a prendere più sul serio questa minaccia e a usare appositi tool per monitorare l’utilizzo dei componenti, il problema non potrà che peggiorare”.

L’utilizzo di componenti vulnerabili è fra le tendenze più preoccupanti a carico della sicurezza delle applicazioni rilevate nel rapporto “State of Software Security”. Ad esempio, secondo quanto rilevato dallo studio di CA Veracode, mentre molte organizzazioni si concentrano sulla risoluzione delle vulnerabilità più pericolose, alcune hanno ancora difficoltà a correggere in modo efficiente i difetti del software. Anche gli errori più gravi necessitano di molto  tempo per la loro correzione (l’analisi indica che solo il 22% dei difetti di elevata gravità è stato risolto in meno di 30 giorni) e la maggior parte degli aggressori sfrutta le vulnerabilità nel giro di pochi giorni dalla loro scoperta. Gli hacker e le organizzazioni degli stati-nazione dispongono di tempo abbondante per la potenziale infiltrazione di una rete aziendale.

Oltre alle informazioni riguardanti la minaccia posta dall’utilizzo di componenti vulnerabili, lo studio di CA Veracode ha anche scoperto che:

  • Le vulnerabilità continuano a emergere a tassi allarmanti nel software precedentemente non testato. Il 77% delle app presenta almeno una vulnerabilità in sede di prima scansione.
  • Le organizzazioni governative continuano a mostrare risultati inferiori a quelli di altri settori: non soltanto hanno segnato un tasso di superamento del test del 24,7% nell’ultimo scanning, ma hanno anche registrato la più alta prevalenza di vulnerabilità altamente sfruttabili quali cross-site scripting (49%) e SQL injection (32%).
  • Come metro di paragone, fra la prima e l’ultima scansione, il settore delle infrastrutture critiche ha registrato il tasso OWASP più alto (29,8%) fra tutti i settori studiati, pur avendo accusato una lieve flessione (29,5%) in occasione dell’ultima scansione. I due settori che hanno registrato lievi miglioramenti tra la prima e l’ultima scansione sono stati la sanità (27,6% vs. 30,2%) e la GDO/ricettività (26,2% vs. 28,5%).

 

La versione integrale del Report 2017 State of Software Security, è disponibile a questo link. Per visualizzare l’infografica, cliccare qui.

 

Metodologia

I dati dell’ottavo volume del rapporto State of Software Security 2017 di CA Veracode derivano da scansioni eseguite dagli oltre 1.400 clienti CA Veracode, dall’analisi a livello di codice di quasi 250 miliardi di righe di codice nel corso di 400.000 assessment svolti nei dodici mesi dal 1 aprile 2016 al 31 marzo 2017. I risultati sono rappresentativi della review più completa del settore dei dati relativi ai test delle applicazioni dal punto di vista della sicurezza delle applicazioni.

 Veracode consente lo sviluppo e l’implementazione sicuri del software che alimenta l’economia delle applicazioni. Con la sua combinazione di automazione, processo e velocità, CA Veracode si integra perfettamente nel ciclo di vita del software, eliminando le criticità che si verificano quando la sicurezza non è integrata nel processo di sviluppo e di implementazione. Di conseguenza, le aziende sono in grado di sfruttare appieno i vantaggi degli ambienti DevOps, mentre la garanzia di un codice sicuro è sinonimo di codice di alta qualità. CA Veracode serve più di 1.400 clienti in tutto il mondo in un’ampia gamma di settori industriali. La CA Veracode Platform ha ispezionato più di sei trilioni di righe di codice e ha aiutato le aziende a risolvere oltre 27 milioni di difetti in ambito di sicurezza. Per ulteriori informazioni si prega di visitare il sito www.veracode.com, il blog su CA Veracode e su Twitter.

CA Technologies (NASDAQ: CA) sviluppa soluzioni software che promuovono la trasformazione digitale nelle aziende, aiutandole a cogliere le opportunità dell’economia delle applicazioni. Il software costituisce il cuore di ogni impresa, a prescindere dal settore. Che si tratti di pianificazione, sviluppo, gestione e/o sicurezza, CA collabora con aziende di tutto il mondo per trasformare il modo in cui si vive, si lavora e si comunica in qualsiasi tipo di ambiente — mobile, cloud (pubblico e privato), distribuito e mainframe. Per ulteriori informazioni si prega di visitare il sito all’indirizzo http://www.ca.com.

Copyright © 2017 CA Technologies. Tutti i diritti riservati. Tutti i marchi di fabbrica, nomi commerciali, marchi di servizio e logo citati nel presente articolo sono di proprietà delle rispettive aziende titolari.

 



Continua a seguire SocialandTech!

Segui il canale Telegram: https://t.me/SocialandTech

Seguici su Twitter: https://twitter.com/SocialandTech

Segui la pagina ufficiale Facebook: https://www.facebook.com/socialandtech/

Seguici su Insragram: https://www.instagram.com/socialandtech/

Segui il nostro canale Youtube: https://www.youtube.com/user/SocialandTechVideo

 

Massimo Uccelli
Fondatore e admin. Appassionato di comunicazione e brand reputation. Con Consulenze Leali mi occupo dei piccoli e grandi problemi quotidiani delle PMI.

Questo si chiuderà in 20 secondi

Translate »