Dispositivos móviles y redes sociales son el foco de los ataques de seguridad, según Informe X-Force de IBM

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

IBM ha dado a conocer los resultados de su Informe denominado X-Force sobre Tendencias y Riesgos de 2011 que muestra importantes mejoras en distintas áreas de seguridad de Internet y un descenso en las vulnerabilidades de las aplicaciones, los códigos “exploit» y el spam. El informe, que se basa en la información recopilada por IBM en el análisis de aproximadamente 13.000 millones de sucesos diarios relacionados con la seguridad en todo el mundo, sugiere que los ciberdelincuentes actuales se han visto obligados a replantearse sus estrategias y están atacando otras áreas y tecnologías emergentes, como son las redes sociales y los dispositivos móviles entre otros.

El informe ha revelado un descenso del 50% en el envío de spam en comparación con 2010 y una mayor agilidad de los fabricantes de software para elaborar parches que solucionen las vulnerabilidades de seguridad (solo un 36% de ellas se quedó solucionar en 2011, frente al 43% de 2010). El informe destaca además un aumento en el número de ataques a móviles y un repunte de los ataques de phishing.

De acuerdo con el informe, algunos ejemplos que ponen de manifiesto la mejora experimentada por la seguridad en 2011, son la existencia de un 50% menos de vulnerabilidades de XSS (cross site scripting) debido a las mejoras en la calidad del software y el descenso del 30% en la disponibilidad de códigos exploit. Cuando se revelan vulnerabilidades de seguridad, en ocasiones, se hacen públicos los códigos exploit, de modo que los delincuentes son capaces de descargarlos y utilizarlos para entrar en ordenadores. En 2011 se ha observado un 30% menos en la cantidad de estos ataques en comparación con el promedio observado durante los últimos cuatro años.

LEA ESTO . . .  Kaspersky Anti-Virus 2014 y Kaspersky Internet Security 2014 v14.0.0.4651. Final/Oficial. Español

Los delincuentes modifican y adaptan sus modos de actuación

Incluso teniendo en cuenta las mejoras en seguridad señaladas anteriormente el informe X-Force ha registrado un incremento de los ataques en tres áreas clave de actuación:

  • Incremento en la adivinación automatizada de contraseñas. El uso de contraseñas “débiles» ha seguido siendo un reto de seguridad en 2011. Además, se ha observado un crecimiento en el número de ataques automatizados en Internet que rastrean la Red buscando sistemas con contraseñas fácilmente adivinables.
  • Un aumento en los ataques de phishing. El volumen de correo electrónico atribuido al phishing ha sido relativamente pequeño a lo largo de 2010 y durante la primera mitad del año pasado, pero volvió con fuerza en la segunda mitad de 2011. Muchos de estos correos electrónicos se hacen pasar por webs de redes sociales o servicios de mensajería.
  • Los ataques a las vulnerabilidades de Inyección “shell command» se han duplicado. Durante años, los ataques de Inyección SQL contra aplicaciones web eran los más populares pero a medida que se ha avanzado en el cierre de estas vulnerabilidades, su número ha descendido hasta en un 46% en 2011.

Las tecnologías emergentes, como las referidas a informática móvil o cloud computing, siguen además originando retos para la seguridad de las empresas:

  • El número de exploits (programas informáticos maliciosos) publicados que pueden ser utilizados para atacar a los dispositivos móviles ha aumentado un 19% en 2011. Hay multitud de estos dispositivos en manos de consumidores con vulnerabilidades identificadas y que aún no tienen disponible ningún parche.
  • La adopción generalizada de las redes sociales ha convertido a esta área en uno de los principales objetivos de los ataques. X-Force ha observado un aumento repentino en los correos electrónicos de phishing que se hacen pasar por medios sociales.
  • El cloud computing está pasando de ser una tecnología emergente a una tecnología generalizada. En 2011, hubo muchas brechas cloud destacadas que afectaron a conocidas organizaciones y a un amplio porcentaje de sus clientes. El informe X-Force advierte que el medio más efectivo para gestionar la seguridad en la nube pueden ser los Acuerdo de Nivel de Servicio o SLA, por lo que se han de estudiar siempre muy detenidamente la propiedad, la gestión, la administración y el cese de los accesos.
  • IBM sigue trabajando y conjuntamente con todos sus clientes para reforzar la seguridad en estas nuevas áreas de riesgo. Entre las principales recomendaciones para protegernos de estas nuevas amenazas están la realización regular de auditorías de seguridad, tanto internas como externas; la segmentación de sistemas de información sensibles; la formación a los usuarios finales acerca de phishing y spear phishing; y la revisión de las políticas de los socios de negocio.
LEA ESTO . . .  Club Alemán de hackers "Chaos Computer Club" logra romper la Seguridad Biométrica del IPhone 5S

Con Información de: IBM


 

Por Ruben Portelles

Abogado, Especialista en Derecho de las TI, Seguridad Informática, Escribiendo sobre virus, antivirus, hackers, consejos y alertas en Seguridad Informática, #ciberguerra, Ciberespionaje #Kaspersky #ESET #Bitdefender. CEO en TECNOVIRUS, C.A. Búscame como:@ rubenportelles 0212-714.2020

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *