Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
991
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
-
▼
noviembre
(Total:
41
)
- La colaboración internacional permite desmantelar ...
- Las estafas más comunes en Facebook Marketplace
- Ucrania hackea la Agencia de Transporte Aéreo de R...
- ChatGPT personalizados pueden exponer datos
- Q-Star (Q*): la nueva IA de OpenAI que amenaza a l...
- Científicos chinos crean una «capa de invisibilida...
- China hackeó durante 2 años al mayor fabricante de...
- ¿Final del Proyecto ModSecurity WAF?
- Los creadores de Stable Diffusion presentan una he...
- OpenAI acuerda el regreso de Sam Altman como CEO y...
- Análisis técnico del ransomware Rhysida
- ¿YouTube boicotea Firefox y a otros navegadores al...
- La Guardia Civil e Incibe advierten sobre una fuga...
- Windows Hello, hackeado usando vulnerabilidades en...
- Apple no se toma en serio a Flipper Zero y el "tam...
- Podrás desinstalar aplicaciones como Bing, Edge, C...
- China dice que tiene la red de Internet más rápida...
- Google pagó a Samsung 8.000 millones de dólares pa...
- Las copias de seguridad de WhatsApp en Android vol...
- Las versiones de pago de Instagram y Facebook extr...
- La historia de Amazon: de pequeña librería online ...
- Convertir un pendrive en una llave de seguridad co...
- Los teléfonos Android necesitarán más RAM para sop...
- mic-jammers: dispositivos para interferir y evitar...
- Microsoft obliga a completar una encuesta antes de...
- ¿Quién tiene la culpa en un accidente con un coche...
- Un robot mata a un trabajador al confundirlo con u...
- "Desnuda a cualquiera con nuestro servicio gratuit...
- En España la CNMV investiga a Twitter por permitir...
- Scraping de 35 millones de registros con datos per...
- Aitana es una reconocida influencer de gaming, per...
- YouTube es acusada de violar la ley al detectar si...
- El fabricante de componentes para bicicletas Shima...
- El uso indebido de eventos en Google Calendar apro...
- El peligro en las apps de citas: revelan un caso r...
- Amazon ganó mil millones de dólares extra con un a...
- Elon Musk va a convertir Twitter en una app de citas
- Boeing confirma un ciberataque por la banda de ran...
- Metasploit Framework: explotar vulnerabilidades pu...
- EE.UU., la Unión Europea y China firman un acuerdo...
- La UE prohíbe a Meta la publicidad selectiva en Fa...
- ► septiembre (Total: 65 )
-
▼
noviembre
(Total:
41
)
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un Actor de Amenazas que opera bajo el nombre de usuario Nam3L3ss ha explotado una vulnerabilidad crítica en MOVEit de 2023, un software ...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
¿Final del Proyecto ModSecurity WAF?
ModSecurity es una tecnología WAF de código abierto basada en firmas que ha sido utilizada por muchas organizaciones durante casi 20 años, a menudo integrada como un complemento de NGINX y el soporte de Trustwavwe.
El equipo de NGINX anunció en mayo de 2022 que ModSecurity "finalizará su vida útil" a finales de marzo de 2024. Trustwave anunció que el motor de ModSecurity llegará al final de su vida útil (EOL) el 1 de julio de 2024. La decisión de Trustwave simplemente significa el fin del soporte comercial y del desarrollo comercial.
ModSecurity comenzó como un proyecto gratuito y de código abierto en 2002. En 2006, fue adquirido por una empresa de seguridad comercial que en 2010 fue adquirida por el proveedor de seguridad Trustwave, que actualmente controla ModSecurity.
Fundamentalmente, el fin de su vida comercial no significa un proyecto muerto. Por el contrario, ModSecurity todavía se utiliza mucho. Cada mes se lanzan nuevos tutoriales y contenido de ModSecurity + CRS, y los miembros de la comunidad continúan haciendo preguntas y compartiendo ideas sobre ModSecurity, CRS y cómo utilizan estas herramientas, tanto a nivel personal como profesional.
Hay muchas empresas, individuos y productos que están apegados a ModSecurity y dependen de él para impulsar sus WAF o sus ofertas de WAF, por lo que simplemente no desaparecerá pronto. En particular, poco después del anuncio de Trustwave, Atomicorp afirmó públicamente su compromiso de respaldar ModSecurity "en el futuro previsible" después de la salida de Trustwave, ya que el motor forma una parte fundamental de su oferta de productos.
¿Cambiar de WAF?
Es decir, esta es una oportunidad de mejora que considere al menos el OWASP Top 10 e incluso detección de ataques Zero-Day. Algunas de estas alternativas abiertas son OWASP Coraza y Open-Appsec.
Si bien el proyecto OWASP ModSecurity Core Rule Set (CRS) planea continuar su soporte para ModSecurity, está cambiando su enfoque a un nuevo WAF llamado Coraza, ya que le preocupa la viabilidad del proyecto ModSecurity dadas las acciones y el anuncio de los cambios en Soporte de Trustwave.
Actualmente, Coraza está solictando un conector para Nginx, y se habla de una posible solución Apache basada en WASM. Así que, Coraza podría convertirse en un sucesor lógico de ModSecurity.
En esencia, ModSecurity funciona como un WAF basado en reglas, lo que significa que depende de reglas (o firmas) predefinidas para detectar y prevenir actividades maliciosas. Si bien esta estrategia ha demostrado ser eficaz contra amenazas conocidas, enfrenta una limitación importante: no es suficiente contra ataques Zero-Day o amenazas sofisticadas y en evolución.
Los WAF basados en firmas como ModSecurity sólo pueden defenderse contra amenazas que "conocen", es decir, aquellas para las que tienen reglas. Este enfoque basado en firmas exigen ajustes y actualizaciones constantes. A medida que se descubren nuevas vulnerabilidades y se corrigen las antiguas, es necesario ajustar las reglas para reflejar el panorama cambiante. La gestión continua de reglas puede llevar mucho tiempo y requerir un alto nivel de experiencia para garantizar la precisión y evitar falsos positivos.
Comparación entre ModSecurity, Coraza y Open-Appsec
Al contemplar un cambio hacia una nueva tecnología, es esencial garantizar que el nuevo sistema ofrezca al menos las mismas funcionalidades. Además, la transición debería ser fluida y no causar interrupciones operativas.
En lugar de depender de reglas predefinidas, Coraza Web Application Firewall y Open-Appsec aprovechan el aprendizaje automático para la detección y prevención de amenazas.
Este comportamiento representa un enfoque transformador para el diseño de WAF, empleando tecnología de aprendizaje automático en lugar de los métodos tradicionales basados en firmas de ModSecurity. Este cambio fomenta la creación de soluciones de seguridad dinámicas y en evolución que se adaptan a un panorama de amenazas en constante cambio.
Estas herramientas son impulsadas por un motor de aprendizaje automático totalmente automático que analiza continuamente las solicitudes HTTP/S a sitios web o API. Las solicitudes HTTP entrantes se evalúan según dos modelos de aprendizaje automático:
- un modelo supervisado que fue entrenado fuera de línea con millones de solicitudes maliciosas y benignas
- un modelo no supervisado que se construye en tiempo real en el entorno protegido y es específico para sus patrones de tráfico
El análisis contextual incluye la estructura de la aplicación y cómo los usuarios interactúan con el contenido, para detener y bloquear automáticamente solicitudes maliciosas y actores maliciosos. Esta adaptabilidad inherente reduce la necesidad de ajustar manualmente las reglas, lo que libera recursos valiosos y mejora la seguridad.
Los dos parámetros más importantes al seleccionar un firewall de aplicaciones web son la precisión equilibrada, que es una función de dos:
- Calidad de seguridad (tasa de verdaderos positivos): la capacidad del WAF para identificar y bloquear correctamente solicitudes maliciosas es crucial en el panorama de amenazas actual. Debe bloquear de forma preventiva los ataques de día cero y abordar eficazmente las técnicas de ataque conocidas utilizadas por los atacantes.
- Calidad de detección (tasa de falsos positivos): la capacidad del WAF para permitir correctamente solicitudes legítimas también es fundamental porque cualquier interferencia con estas solicitudes válidas podría provocar una interrupción importante del negocio y una mayor carga de trabajo para los administradores.
Coraza Web Application Firewall, es una versión Golang de ModSecurity con el objetivo de convertirse en el primer Firewall de aplicaciones web de código abierto de nivel empresarial, lo suficientemente flexible y potente como para servir como base para muchos proyectos. Coraza ejecuta OWASP Core Rule Set (CRS) v4 para proteger sus aplicaciones web de una amplia gama de ataques, incluido el OWASP Top Ten, con un mínimo de alertas falsas.
WAF-Comparison-Project es una herramienta de código abierto que permite probar los factores anteriores utilizando un conjunto de datos muy completo que incluye:
- 973.964 solicitudes HTTP legítimas de 185 sitios web reales en 12 categorías
- 73.924 cargas útiles maliciosas de un amplio espectro de vectores de ataque comúnmente experimentados
Fuentes: LoadBalancer | Open-Appsec
Vía:
https://blog.segu-info.com.ar/2023/11/modsecurity-waf-llega-su-fin-algunas.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.