El registro y la monitorización insuficientes, sumados a un proceso de respuesta a incidentes inexistente o ineficaz, permiten a un atacante continuar con sus acciones, manteniendo el acceso a los sistemas y violando otros. El atacante podrá modificar, extraer, eliminar y cifrar datos sin ser detectado.
Diversos estudios sobre violaciones de datos muestran que el tiempo medio para identificar una violación de seguridad es de más de 200 días y que dicha identificación es realizada por sujetos externos a la organización en lugar de aquellos dentro de la empresa que tienen la tarea de proteger los datos y los sistemas.
OWASP Top 10 Application Security Risks - 2017 | Referencia |
---|---|
A10:2017-Insufficient Logging & Monitoring | OWASP |
El diseño y desarrollo de una aplicación son solo los primeros pasos del ciclo de vida del software. La fase de producción (Operación) de un sistema es la más importante y la que requiere mayor atención.
Francesco Ongaro