Activa las notificaciones para estar al tanto de lo más nuevo en tecnología.

De acuerdo al estudio X-Force 2011 Mid-Year Trend and Risk Report, del gigante azul, la dinámica del  panorama  de  seguridad,  caracterizado  por ataques de alto perfil, vulnerabilidades móviles crecientes y amenazas más sofisticadas, como  “whaling”, van en camino de duplicarse. Este último tipo de ataques se llama así porque es un tipo de phishing con arpón que apunta a los “peces gordos” o los que están posicionados en altos niveles de una organización,  con  acceso  a  datos  críticos.

El equipo X-Force de IBM sirve como el vigilante de los miles de clientes de IBM, pues se dedica a  estudiar las técnicas de ataque a la seguridad y a crear defensas antes de que muchas vulnerabilidades siquiera lleguen a anunciarse. El Informe de Tendencias y Riesgos de Mitad de Año 2011 se basa en inteligencia recopilada a través de investigaciones realizadas por IBM de las divulgaciones públicas de vulnerabilidad, así como el monitoreo y análisis de un promedio de 12 mil millones de eventos de seguridad diarios, desde comienzos de 2011.  Así pues, según este equipo de IBM: Los ataques móviles van camino a duplicarse

La adopción de dispositivos móviles como smartphones y tabletas en la empresa, incluso el enfoque ‘traiga su propio dispositivo’, que permite que los dispositivos personales accedan a la red corporativa, está elevando las preocupaciones  de seguridad. El equipo X-Force de IBM documentó un aumento continuo  en  la  divulgación  de vulnerabilidades de seguridad que afectan estos  dispositivos. La investigación de X-Force recomienda que los equipos de TI empleen permanentemente software anti-malware y de administración de parches  para  teléfonos  en  entornos  empresariales.

Conclusiones claves:

  • X-Force  proyecta  que  en  2011  se presenciará el doble de ataques móviles  que  en  2010.    X-Force  observó que muchos proveedores de teléfonos  móviles  no emiten rápidamente actualizaciones de software de seguridad para sus dispositivos;
  • El  software  malicioso  que  hace blanco en los teléfonos móviles a menudo  se  distribuye  a  través  de  mercados  de  aplicaciones  de terceros.  Los  teléfonos  móviles  son  una  plataforma cada vez más atractiva  para  los desarrolladores de software, ya que el tamaño de la  base  de  usuarios  crece  rápidamente  y  hay una forma fácil de monetizar  infecciones  a  teléfonos  móviles.  Los distribuidores de malware  pueden  configurar  servicios  premium de mensajes de textos (SMS)  que  cobran  un  cargo a los usuarios que envían un texto a un número  específico.  El  malware  luego envía los mensajes de texto a esos números premium de teléfonos infectados.
  • Parte  del  malware  móvil  está diseñado para recopilar información personal  del  usuario  final.  Estos datos podrían ser utilizados en ataques  de  phishing  o  para  robo de identidad. El malware móvil a menudo  es  capaz  de  espiar  las  comunicaciones  personales de las víctimas  además  de  monitorear y rastrear sus movimientos físicos a través de funciones de GPS comunes en estos teléfonos.

Sin duda que las supuestas amenazas que ve el equipo de IBM se podrían dar en algún escenario. Sin embargo, ¿es realmente un problema el malware en los dispositivos móviles? ¿Cuántos de nosotros hemos experimentado estas dificultades?

Según Tom Cross, gerente de Inteligencia y Estrategia de Amenazas en IBM X-Force, “Durante años, los observadores se preguntaban cuándo el malware se  convertiría en un verdadero problema para la última generación de dispositivos móviles. Parece que la espera ha llegado a su fin.”

Dice elequipo X-Force que Las vulnerabilidades críticas se triplican en este 2011. Y declara este año como “el año de la violación de la seguridad“, debido a la gran cantidad de ataques de alto perfil y las veces que la red se ha visto comprometida este año.

Si  bien  el  equipo  de X-Force declaró que 2011 es un año decisivo en las violaciones  de seguridad de alto perfil, el informe también reveló algunas mejoras  en áreas de seguridad de computación, que muestran un avance en la lucha contra el crimen en Internet, como por ejemplo, se vio una disminución inesperada en vulnerabilidades   de   aplicaciones   web,   de  49%  del  total  de divulgaciones  de  vulnerabilidad  a  37%. Es la primera vez en cinco años que X-Force observa una disminución; O bien, que las  vulnerabilidades altas y críticas en navegadores web también se encuentran en su punto más bajo desde 2007, a pesar de que el mercado de  navegadores  es cada vez más complejo. Estas mejoras en seguridad de  navegadores  y  aplicaciones  web  son importantes, ya que muchos ataques están dirigidos contra esas categorías de software.

Incluso se halló que conforme los grandes operadores de botnets son desactivados y sacados de  la  red  por  las  agencias  regulatorias, el informe muestra una tendencia   en  la  disminución  del  spam  y  en  las  tácticas  más tradicionales de phishing; y que tras años de crecimiento continuo del spam hasta mediados de 2010, se ha  registrado una disminución significativa en los volúmenes de spam en la primera mitad de este año.

Las vulnerabilidades tradicionales siguen siendo, sin embargo,  un problema, dice IBM y apunta que: se descubrió numerosos ataques que apuntan a las vulnerabilidades tradicionales de seguridad.

Según el informe, los ataques a contraseñas débiles son comunes en la Internet, ya que aprovechan las vulnerabilidades de inyección SQL en aplicaciones web para poner en peligro l as bases de datos de backend. Las bases de datos se han convertido en un importante blanco de los atacantes. Los datos críticos utilizados paraadministrar las organizaciones –que incluyen información financiera /ERP, clientes, empleados y propiedad intelectual, como nuevos diseños- se almacenan en bases de datos relacionales. Los investigadores de IBM probaron casi 700 sitios web –empresas Fortune 500 y otros sitios muy populares—para descubrir que 40% de ellos contienen una clase de cuestiones de seguridad conocidas como vulnerabilidades JavaScript del lado del cliente. La existencia de vulnerabilidades como esta en tantos sitios web corporativos señala la existencia de puntos ciegos de seguridad en muchas organizaciones.

Para  ayudar a combatir los riesgos de seguridad y promover la colaboración entre  líderes de la industria de seguridad, IBM lanza el IBM Institute for Advanced  Security  en  Asia  Pacífico,  con  el  objetivo  de combatir las crecientes  amenazas  en la región. El informe del equipo X-Force de IBM de mitad  de  año  indica  que los principales países originadores de spam han pasado  a  Asia  Pacífico.  India envía aproximadamente 10% de todo el spam registrado  actualmente  y  Corea del Sur e Indonesia también se encuentran entre  los  cinco  principales  de  la  lista.  El  Instituto se suma a los institutos  ya  existentes  en  Bruselas  y  Washington,  D.C., que prestan servicios a clientes europeos y norteamericanos, respectivamente.

Fuente: IBM

Participa en nuestra encuesta:
Desde la Red…
Comentarios