Cómo el innovador escáner de código binario de Insignary identifica de manera proactiva las amenazas potenciales y aumenta la confianza en las implementaciones de código abierto

TL; DR: En el mundo cada vez más conectado de hoy, las empresas se han centrado en la creación de productos centrados en dispositivos móviles e IoT. Y alimentando gran parte de esta tecnología están los componentes de software de código abierto, que conllevan una serie de problemas de seguridad. Como resultado, Insignary ha desarrollado un software de seguridad y cumplimiento de código abierto para descubrir vulnerabilidades en el código binario. Al escanear archivos binarios por dentro y por fuera, el producto estrella de la compañía, Insignary Clarity, puede detectar peligros potenciales mucho antes de que tengan tiempo de causar daños. Recientemente conversamos con el CEO TJ Kang, quien nos contó cómo Insignary está ayudando a proteger miles de aplicaciones comerciales en todo el mundo..


Un equipo de diseñadores web es responsable del desarrollo y la seguridad continua del sitio web de un representante estatal, que utiliza un sistema de correspondencia automático comprado a un proveedor externo. Teniendo en cuenta la naturaleza en constante evolución de las amenazas, el equipo debe reevaluar constantemente sus aplicaciones web.

Si bien la seguridad es de suma importancia en cualquier organización o industria, las posibles consecuencias de un sistema gubernamental o sitio web comprometido tienen un enorme potencial de desastre. Por lo tanto, solo las aplicaciones más seguras son aceptables. Esto requiere que el equipo revise a fondo no solo el código de la aplicación en sí, sino también cualquier vulnerabilidad potencial dentro de su shell compilado.

El escaneo tradicional de vulnerabilidades busca fallas dentro del código fuente de un programa, examinando comandos y firmas. Pero Insignary lleva esto un paso más allá. El escáner de código binario insignia de la compañía, Insignary Clarity, escanea el contenedor binario real para la aplicación, lo que lleva a una evaluación mucho más completa. Como resultado, muchas organizaciones usan Insignary Clarity para mantener las operaciones fluidas, seguras y compatibles. Con una impresionante base de clientes y una amplia gama de características, Insignary ofrece la respuesta perfecta para calmar las preocupaciones de seguridad de cualquier equipo de desarrollo..

Foto de TJ Kang

El CEO TJ Kang nos contó cómo Insignary ayuda a proteger las aplicaciones comerciales a través de su software de cumplimiento y seguridad.

Además de ser más exhaustivo, la necesidad de escaneo binario es a veces la única forma posible de evaluar una aplicación.

“Tradicionalmente, necesitarías tener el código fuente”, dijo el CEO de Insignary, TJ Kang. “A menudo, los proveedores suministran su software en forma binaria y no tienen acceso directo al código fuente”.

Aunque Insignary es una empresa relativamente joven, su software se ha forjado rápidamente una reputación como una de las formas más efectivas para garantizar la seguridad y el cumplimiento..

Abordar las vulnerabilidades pasadas por alto de los compiladores

Incorporado en 2016, Insignary rápidamente saltó a la fama como líder mundial en escáneres de códigos binarios disponibles comercialmente. Con ataques como DDoS y ransomware en los titulares en los últimos años, no sorprende que las empresas estén más preocupadas que nunca.

Como la prevención siempre es mejor que la mitigación y la recuperación, las empresas deben evaluar su software en busca de vulnerabilidades. Afortunadamente, Insignary Clarity facilita esa evaluación.

Para garantizar que las aplicaciones sean herméticas, las empresas deben ir más allá de simplemente escanear el código básico. Una aplicación aparentemente segura puede codificarse sin problemas y, sin embargo, ser susceptible de piratería debido a debilidades en el compilador..

Además, las empresas que usan aplicaciones de terceros pagas pueden no tener acceso a este código fuente en primer lugar, lo que hace que los métodos tradicionales sean inútiles en algunos casos..

“La compañía comenzó con la idea de proporcionar una manera fácil para que los usuarios descubran qué contiene el software que están utilizando”, dijo TJ.

Hasta la fecha, el escaneo de código binario es el método más completo posible de evaluación de vulnerabilidad, con versiones propietarias ejecutadas por grandes empresas y organizaciones gubernamentales..

Identificación de puntos de exposición sin necesidad de código fuente

Como el escaneo solo por código fuente se ha vuelto insuficiente, y a veces incluso imposible, cada vez más empresas recurren a soluciones como Insignary Clarity para comprender mejor el contenido y las capacidades de las aplicaciones compradas.

La piratería maliciosa se realiza con mayor frecuencia identificando y explotando vulnerabilidades, y Clarity ayuda a cerrar esas lagunas usando una variedad de métodos, incluida la tecnología de detección de componentes de software de código abierto basada en huellas dactilares.

Infografía que explica cómo Insignary Clarity emplea tecnología de huellas digitales

Insignary Clarity utiliza tecnología de huellas digitales para buscar vulnerabilidades en el código de fuente abierta y asegurarlas.

“El método popular utilizado por otros proveedores fue comparar valores hash de binarios de código abierto en una base de datos con el binario de destino”, dijo TJ. “El problema es que hay millones de componentes de código abierto que generalmente se distribuyen como código fuente”.

Las huellas digitales basadas en identificadores utilizan comparaciones de símbolos y cadenas para identificar componentes por firma sin la necesidad de ingeniería inversa. Después de la identificación, Clarity busca problemas conocidos de seguridad y cumplimiento asociados con ellos..

La herramienta también desempaqueta todo el binario para analizar cada archivo individual, fragmento de código y otros datos asociados. Además, Clarity se puede usar a través de la línea de comandos o la GUI para ejecutar scripts y exportar datos en una variedad de formatos, incluidos JSON, CSV, HTML y XLS.

El futuro: refuerzo de la seguridad de las comunicaciones inalámbricas

Dada su flexibilidad, Insignary Clarity es útil para analizar una amplia gama de software, incluido el firmware para dispositivos de red. Entre los hallazgos más significativos de Insignary se encuentra el descubrimiento reciente de numerosas vulnerabilidades en las populares versiones de firmware de enrutadores OEM.

La vulnerabilidad más nueva y potencialmente más dañina, denominada “KRACK”, permite a los piratas informáticos maliciosos eludir el protocolo de seguridad WPA2. Debido a que WPA2 es el estándar actual para el cifrado wifi, KRACK tiene el potencial de afectar a un número alarmante de dispositivos y usuarios que pueden compartir accidentalmente datos no cifrados en la red.

Al tomar la iniciativa de escanear las 32 piezas principales de firmware de enrutador inalámbrico en el mundo, Insignary ha demostrado su deseo no solo de ayudar a las empresas, sino también de mejorar la seguridad general de las comunicaciones en todo el mundo.

“Nos sorprendió descubrir que todo el firmware del enrutador contenía vulnerabilidades de seguridad, y algunas contenían bastantes”, dijo TJ.

Otras vulnerabilidades importantes son causadas por el uso de versiones desactualizadas de componentes de software, como FFmpeg, OpenSSL y Samba, que hacen que los ataques DoS, los desbordamientos de búfer y la ejecución remota de código sean más fáciles de comprometer. Afortunadamente, el descubrimiento de Insignary tiene el potencial de alertar a los proveedores, incitándolos a volver a proteger estos componentes de firmware..

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Adblock
    detector