- El último informe identificó ataques de phishing, spam y dispositivos móviles más enfocados. Continúa la evolución de la seguridad en la nube.
ARMONK, N.Y., 6 de abril de 2011 – IBM (NYSE: IBM) informó hoy resultados de su Informe anual de Tendencias y Riesgos X-Force 2010 (X-Force 2010 Trend and Risk Report), en el que se destaca que las organizaciones públicas y privadas de todo el mundo enfrentaron amenazas de seguridad informática cada vez más sofisticadas y personalizadas en 2010.
En base a la inteligencia recopilada a través de la investigación de divulgaciones públicas de vulnerabilidad y el monitoreo y análisis de más de 150,000 eventos de seguridad por segundo durante cada día de 2010, el equipo de investigación X-Force de IBM llegó a algunas observaciones:
· Se documentaron más de 8000 nuevas vulnerabilidades, un aumento de 27% con respecto a 2009. En 2010 también hubo un aumento de 21% en las versiones de explotaciones públicas con respecto a 2009. Estos datos señalan un paisaje de amenazas creciente en el que se lanzan ataques sofisticados contra entornos de computación cada vez más complejos.
· El crecimiento históricamente alto en el volumen de correo basura o spam se niveló hacia fin de 2010. Esto indica que los spammers pueden estar percibiendo menos valor a medida que aumenta el volumen de spam, y en lugar de eso se concentren en asegurarse de eludir los filtros.
· Mientras que en general hubo una cantidad de ataques de suplantación de identidad o phishing relativamente menor con respecto a años previos, “spear phishing”, una técnica de ataque más enfocada, creció en importancia en 2010. Esto indica que los criminales cibernéticos se concentran más en la calidad de los ataques que en la cantidad.
· A medida que los usuarios finales utilizan cada vez más smartphones y otros dispositivos móviles, los departamentos de seguridad informática se esfuerzan por determinar la forma correcta de incorporarlos en forma segura a las redes corporativas. A pesar de que en 2010 aún no se había generalizado el ataque contra la última generación de dispositivos móviles, los datos compilados por IBM X-Force mostraron un aumento en las divulgaciones de vulnerabilidad y en las explotaciones que apuntan a esos dispositivos.
“De Stuxnet a botnets Zeus y ataques contra dispositivos móviles, cada día se extiende la variedad de metodologías de ataque,” comentó Tom Cross, gerente de inteligencia de amenazas de IBM X-Force. “Los numerosos ataques de alto perfil en 2010 arrojaron luz sobre un conjunto de criminales cibernéticos sofisticados, que pueden estar bien provistos de fondos y operar con un conocimiento de las vulnerabilidades de seguridad que nadie más tiene. Anticiparse a estas amenazas crecientes y diseñar software y servicios que las aseguren desde el principio nunca fue tan crítico.”
Junto con el informe de este año, IBM está lanzando el IBM Institute for Advanced Security en Europa, para combatir las amenazas de seguridad en la región. El informe X-Force de IBM declaró que en 2010 casi un cuarto de todos los e-mails de phishing estaban dirigidos a bancos ubicados en Europa. También identificó al Reino Unido, Alemania, Ucrania y Rumania entre los 10 países desde donde se envió más spam en 2010. Este Instituto se suma a su antecesor en Washington, D.C., dedicado a clientes de EEUU.
Una nueva sección del Informe de Tendencias y Riesgos X-Force de IBM se dedica a las tendencias y mejores prácticas de seguridad para las tecnologías emergentes de dispositivos móviles y computación en nube.
Computación en nube. El informe destacó un cambio en la percepción acerca de la seguridad en la nube a medida que avanzan la adopción y el conocimiento de esta tecnología emergente. Como la seguridad sigue siendo considerada un inhibidor de la adopción del modelo de cómputo en la nube, los proveedores de servicios de nube deben ganarse la confianza de sus clientes.
Esto se logra proporcionando una infraestructura segura por diseño, con capacidades de seguridad construidas a la medida, que satisfacen las necesidades de las aplicaciones específicas que se pasan a la nube. Conforme se agregan a la nube cargas de trabajo más sensibles, las capacidades de seguridad se volverán más sofisticadas. Con el tiempo, IBM predice que el mercado llevará a la nube a ofrecer acceso a capacidades y expertise de seguridad en forma más económica que las implementaciones in-house. Esto puede revertir el cuestionamiento relativo a la seguridad de la nube al hacer que el interés en una mejor seguridad sea un factor promotor, en lugar de un inhibidor, de la adopción de la nube.
Dispositivos móviles. Las organizaciones se preocupan cada vez más por las implicancias de seguridad de los dispositivos móviles personales que utilizan los empleados. Las organizaciones deben asegurar el control de sus datos sin importar dónde se encuentran, o si son de los empleados o provistos por la empresa. En 2010, el equipo X-Force de IBM documentó aumentos en el volumen de vulnerabilidades divulgadas en dispositivos móviles, así como la divulgación de explotaciones que las atacan. El deseo de hacer un “rompecárcel” o “raíz” de dispositivos móviles ha motivado la distribución de código de explotación maduro que fue reutilizado en ataques maliciosos. Sin embargo, el malware aún no es común en la última generación de dispositivos móviles, y la mayoría de los profesionales de TI ven los datos almacenados en ellos y cómo pueden utilizarse incorrectamente o perderse como la principal amenaza de seguridad asociada a estos dispositivos. Según el Informe X-Force de IBM, las mejores prácticas para la seguridad móvil están evolucionando con mejores capacidades de gestión de contraseñas y de encriptado de datos.
Algunas tendencias adicionales que señala el informe:
La cara nueva y sofisticada del crimen cibernético. Desde el punto de vista de la seguridad, 2010 es el año más recordado como el año de algunos de los ataques enfocados de más alto perfil que la industria haya presenciado. Por ejemplo, el gusano Stuxnet demostró que el riesgo de ataques contra sistemas de control industrial muy especializados no es sólo teórico. Estos tipos de ataques indican el alto nivel de organización y financiación que respalda al espionaje y sabotaje por computación, que sigue amenazando a una variedad cada vez mayor de redes públicas y privadas.
Disminución significativa de phishing. Si el mundo de la seguridad informática busca esgrimir una victoria para 2010, debe considerar la disminución relativa en los ataques de phishing. Si bien siguieron dándose estos ataques, el volumen pico de e-mails de phishing en 2010 fue menos que un cuarto de los volúmenes pico en los próximos dos años. Este año puede indicar un cambio hacia otras metodologías de ataque más rentables, como botnets y fraude o skimming de cajeros automáticos. A pesar de esta disminución, spear phishing, una técnica de ataque más enfocada, creció en importancia en 2010, a medida que emails meticulosamente armados con adjuntos o enlaces maliciosos se convirtieron en uno de los distintivos de ataques más sofisticados lanzados contra redes empresariales.
Los volúmenes de spam hicieron un pico y luego se nivelaron. En 2010, los volúmenes de spam aumentaron drásticamente y alcanzaron sus mayores niveles en la historia. Sin embargo, el crecimiento en volumen se niveló hacia fin de año. De hecho, para fin de año, pareciera que los spammers se tomaron vacaciones: el tráfico disminuyó 70% justo antes de Navidad y luego volvió a subir al comenzar el nuevo año. ¿Acaso el mercado de spam se ha saturado? Es posible que a medida que el volumen total de spam aumente se debiliten los retornos, y estamos empezando a notar que los spammers se concentran más en eludir los filtros de spam.
Las aplicaciones web representaron casi la mitad de las vulnerabilidades divulgadas en 2010. Las aplicaciones web siguieron siendo la categoría de software afectada por la mayor cantidad de divulgaciones de vulnerabilidad: representaron 49% en 2010. La mayoría de esas vulnerabilidades tenían que ver con scripting de sitios cruzados e inyección de SQL, y los datos de IBM X-Force mostraron que estas vulnerabilidades son el blanco de los atacantes. Según los resultados del informe, cada verano durante los últimos tres años ha habido un ataque de inyección SQL a escala global en algún momento durante los meses de mayo a agosto. La anatomía de estos ataques ha sido similar en todas partes, teniendo como blanco páginas .asp que son vulnerables a la inyección SQL.
Un enfoque ‘seguro por diseño’ puede mejorar la seguridad. IBM X-Force ha determinado que tomar medidas proactivas para evaluar la seguridad de las aplicaciones web y mejorar los procesos de desarrollo y aseguramiento de la calidad puede redundar en una mejora significativa en la seguridad del software de aplicaciones web. El informe incluyó datos que mostraban que las aplicaciones web en las que se buscaron vulnerabilidades a menudo mostraban mejoras significativas al ser evaluadas por segunda vez, pues exhibían menos de la mitad del número de clases particulares de vulnerabilidades, en promedio, la segunda vez que eran evaluadas. Esta información alentadora señala el camino hacia mejoras sostenidas en seguridad de Internet
Casi la mitad de las vulnerabilidades no cuentan con parches de seguridad. Para ayudar a evitar que los atacantes exploten nuevas vulnerabilidades, las organizaciones deben enfocarse en acortar la ventana entre la divulgación de la vulnerabilidad y la instalación de parches. 42% de todas las vulnerabilidades de seguridad no tenían un parche suministrado por el proveedor al final de 2010. Sin embargo, incluso en casos donde los parches están disponibles en el mismo día en que se divulga públicamente una vulnerabilidad, puede haber una brecha significativa de tiempo antes de que esos parches se instalen en los sistemas vulnerables. Los delincuentes cibernéticos a menudo desarrollan en forma privada ataques dirigidos a vulnerabilidades de seguridad divulgadas públicamente, y usan esas explotaciones para lanzar ataques. Más tarde, cuando estas explotaciones privadas dejan de ser valiosas como herramientas de ataque, son divulgadas públicamente. Los datos del informe X-Force de IBM mostraron que las explotaciones a menuda son divulgadas públicamente decenas o cientos de días después de las vulnerabilidades a las que atacan. Si lleva mucho tiempo a estas explotaciones salir a superficie, puede llevar mucho tiempo aplicar parches a las redes.
Continúa el crecimiento de botnets de Internet. IBM X-Force observó una tendencia ascendente en la actividad de botnets troyanos durante 2010. Este crecimiento es significativo porque, a pesar del aumento de esfuerzos coordinados por cerrar la actividad de botnets, esta amenaza parece estar cobrando ímpetu. Sin embargo, los datos de IBM X-Force ilustraron el impacto sustancial de un esfuerzo exitoso a principios de 2010 por clausurar el botnet Waledac, lo cual redundó en una reducción instantánea del tráfico de comando y control observado. Por otra parte, el botnet Zeus siguió evolucionando y constituyó una porción significativa de la actividad de botnets detectada por IBM X-Force en 2010. Debido a su gran popularidad entre los atacantes, puede haber cientos –o miles- de botnets Zeus individuales activos en un momento dado. El malware de botnet Zeus es utilizado comúnmente por atacantes para robar información bancaria de computadoras infectadas.
Acerca del IBM X-Force Trend and Risk Report
El informe de Tendencias y Riesgos elaborado por la unidad X-Force de IBM es una evaluación anual del paisaje de seguridad, diseñada para ayudar a los clientes a entender mejor los últimos riesgos en materia de seguridad, y a anticiparse a estas amenazas. El informe reúne datos de diversas fuentes de inteligencia, que incluyen su base de datos de más de 50.000 vulnerabilidades de seguridad de computación, su buscador global de páginas web (global web crawler); colectores internacionales de spam, y el monitoreo en tiempo real de 13 mil millones de eventos de seguridad a diario, para casi 4000 clientes en más de 130 países. Estos 13 mil millones de eventos monitoreados por día –más de 150,000 por segundo- son el resultado del trabajo realizado en los nueve Centros globales de Operaciones de Seguridad (Security Operations Centers - SOC) de IBM, que se ofrece a los clientes bajo la modalidad de servicio administrado de seguridad.
Con más de 40 años de trayectoria en desarrollo e innovación en materia de seguridad, IBM es la única compañía con la amplitud y profundidad de capacidades de investigación, productos, servicios, consultoría y red global de asociados de negocio para ofrecer seguridad principio a fin. IBM cuenta con nueve laboratorios de investigación a nivel mundial especializados en innovar con tecnologías de la seguridad, y nueve centros de operaciones de seguridad en el mundo para ayudar a los clientes globales a mantener la postura de seguridad apropiada.
Por información adicional sobre IBM Security Solutions, visite: www.ibm.com/security y http://www-03.ibm.com/press/us/en/presskit/33537.wss.
Por información adicional sobre el IBM Institute for Advanced Security, visite: http://www.instituteforadvancedsecurity.com/.
Acerca de IBM
IBM es la compañía de tecnología de información más grande del mundo con 100 años de liderazgo y presencia en 170 países del mundo; cuenta con 400,000 empleados y registró una facturación de $99,900 millones de dólares en 2010. Ese mismo año, IBM rompió un récord al lograr por 18 años consecutivos el primer lugar en registro de patentes, con casi 6,000 tan sólo en Estados Unidos.
Para mayor información visite: www.ibm.com.mx
regresar/home
0 comentarios:
Publicar un comentario