Static Source Code Security Analyzers comparison

Hoy en día, la seguridad en aplicaciones es fundamental para las organizaciones. El software se encuentra en todos lados, como en las compras electrónicas,  pago de facturas o servicios, transferencias de dinero, manejo y control de la televisión, cierre de puertas electrónicas, en operaciones médicas a pacientes, etc. y los ataques informáticos están creciendo en número y complejidad.
Paralelamente, los nuevos enfoques ágiles de desarrollo de software demandan tiempos de evaluación de las aplicaciones más cortos e iterativos. Es por esto que, el desafío actual se centra en cómo evitar o reducir las vulnerabilidades en las primeras etapas del SDLC (Software Development Life Cycle) de manera de producir software más seguro.  Como OWASP describe “La revisión de código es probablemente la única y más efectiva técnica para identificar fallas de seguridad”. Además las revisiones de código pretenden, como aconseja uno de los principios fundamentales de seguridad, reducir la superficie de ataques.
Existen varias herramientas de escaneo automático que buscan y localizan fallas de seguridad en el código fuente de las aplicaciones software. El propósito de este artículo fue evaluar algunas herramientas conocidas de análisis de código fuente, con el fin de analizar el grado de precisión y comparar resultados. Este estudio fue realizado usando un set de pruebas público (Juliet Test Cases), desarrollado por la US American National Security Agency (NSA),  que contiene debilidades de seguridad intencionales.
Los resultados mostraron, principalmente, que las herramientas analizadas con los casos de test elegidos alcanzaron menos del 50% de lo que debería detectar una herramienta ideal o perfecta (es decir, aquella que detecte un 100% de los Positivos Válidos con 0% de Falsos Positivos). Esto hace que sea altamente recomendable, en una revisión estática de código fuente, la combinación de herramientas de análisis automático (open source y comerciales) con revisiones manuales de código, que verifiquen los resultados automáticos y profundicen el análisis.

El análisis completo puede ser verse en el siguiente artículo: 

Comentarios

Entradas populares de este blog

CEO Fraud, el ciberataque con el que se roba 5 veces más dinero que por ataques de Ransomware

Internet Day, reflejo de la Seguridad.

Banco Hipotecario confía en R-Box, desarrollo de Khutech, para su Gestión de Seguridad Informática