-
Según el informe X-Force
elaborado por IBM
México, D.F., a 3 de Octubre, 2012: IBM (NYSE: IBM) dio a conocer los resultados de su
Informe semestral de Seguridad, X-Force sobre Tendencias y Riesgos para 2012, el
cual muestra un marcado incremento de “exploits”
en navegadores, una inquietud emergente en torno a la seguridad en las
contraseñas de las redes sociales y una discrepancia entre el uso de los
móviles personales y las políticas BYOD (“bring
your own device”) de ese uso en las redes corporativas.
Asimismo, IBM ha dado un paso más para proteger a
sus clientes de las amenazas emergentes a nivel regional con la inauguración de
un Centro de Operaciones de Seguridad en Wroclaw, Polonia. Se trata del décimo
centro de operaciones de seguridad de IBM en el mundo dedicado a ayudar a los
clientes a gestionar estas amenazas de una forma activa, incluyendo el análisis
en tiempo real y la temprana notificación de sucesos relacionados con la
seguridad. De hecho, una de las fuentes de información de las que se nutre el
informe semestral X-Force son estos centros que llevan a cabo el seguimiento de
más de 15,000 millones de sucesos diarios relacionados con la seguridad,
representando a más de 4,000 clientes en más de 130 países.
Nuevos entornos de ataque con exploits
Desde el último Informe X-Force sobre tendencias y
riesgos, IBM ha observado un incremento de malware y en las actividades
maliciosas en la red:
· Continúa la tendencia de ataques que dirigen a los
individuos a una URL o sitio fiable en el que se ha introducido código
malicioso. A través de las vulnerabilidades del navegador, los atacantes pueden
instalar malware en los sistemas, e incluso los sitios web de muchas organizaciones
sólidas y dignas de confianza, son susceptibles de este tipo de amenazas.
· El aumento de ataques por SQL injection, una técnica empleada por los atacantes para acceder
a una base de datos mediante un sitio web, está al mismo nivel que otro tipo de
ataques como el de cross-site scripting.
· Aumenta el número de amenazas APTs (Advanced Persistent Threats) y exploits contra el sistema operativo Mac, rivalizando con lo visto
normalmente en las plataformas Windows.
Tendencias emergentes en la seguridad móvil
Aunque se conoce la existencia de malware exótico
para móviles, la mayoría de los usuarios de smartphones
corren el riesgo de ser engañados mediante SMS premium (servicio de mensajes cortos o de texto). Estas estafas
funcionan enviando mensajes SMS automáticamente a números de teléfono premium en distintos países desde
aplicaciones instaladas.
Existen múltiples acercamientos para este tipo de
estafas:
· Una aplicación que parece legítima en una tienda de
aplicaciones pero cuya intención es solo maliciosa.
· Una aplicación “clon” de una aplicación real con un
nombre distinto y código malicioso.
· Una aplicación real que ha sido envuelta en código
malicioso y presentada de una forma típica, en una tienda de aplicaciones
alternativa.
En este entorno móvil un cambio revolucionario ha
sido la legitimación de los programas “trae tu propio dispositivo” (BYOD - Bring Your Own Device). Muchas empresas
aún no han alcanzado la madurez en lo que respecta a la adaptación de políticas
que permitan a los empleados conectar sus sistemas de cómputo o smart-phones personales a la red de la
compañía. Para que un programa de este tipo funcione dentro de una empresa, se
ha de adoptar una política rigurosa y clara antes de permitir agregar a la
infraestructura empresarial el primer dispositivo propiedad de un empleado.
IBM ya se hizo eco en su anterior informe X-Force
semestral de las directrices a tener en cuenta acerca de las políticas “trae tu
propio dispositivo”.
¿Qué es una contraseña segura?
La conexión entre los sitios web, los servicios
instalados en la nube y el webmail o
correo web, ofrece una experiencia perfecta de dispositivo a dispositivo, pero
los usuarios han de tener cuidado en cómo se conectan estas cuentas, la
seguridad de su contraseña y la información privada proporcionada para
recuperar o re-establecer la contraseña. La mejor recomendación es utilizar una
contraseña larga compuesta por múltiples palabras, en lugar de una combinación
extraña de caracteres, números y símbolos.
En cuanto a lo que al servidor se refiere, X-Force
recomienda la encriptación de contraseñas para la base de datos utilizando una
función hash (función resumen)
adecuada para el almacenamiento de contraseñas. La función hash ha de ser compleja para ayudar a limitar la efectividad de los
ataques.
Continúan las mejoras en la seguridad de Internet
Tal y como mostraba el Informe X-Force de IBM sobre
tendencias y riesgos para 2011, se han conseguido avances en determinadas áreas
de la seguridad en Internet. Por ejemplo, los lanzamientos de exploits descienden de manera constante,
los diez principales fabricantes han mejorado la creación de parches para
vulnerabilidades y se han reducido considerablemente las vulnerabilidades de PDF.
Según IBM, esta área de mejora está directamente
relacionada con la nueva tecnología de aislamiento de procesos ofrecida con el
lanzamiento de Adobe Y Reader X. La tecnología de aislamiento de procesos (sandboxing) -una técnica para que los
analistas de seguridad aíslen una aplicación del resto del sistema, de modo que
cuando se comprometa una aplicación el código del atacante ejecutado en ésta se
limite a lo que puede hacer o acceder-, está demostrando ser una inversión
exitosa en materia de seguridad. En el informe X-Force de la primera mitad de
2012 se registró un descenso significativo en las divulgaciones de
vulnerabilidades de Adobe PDF. Este desarrollo coincide exactamente con la
adopción de Adobe Y Reader X, la primera versión de Acrobat Reader lanzada con
la tecnología de aislamiento de procesos.
Acerca del informe X-Force sobre tendencias y
riesgos de IBM
El informe X-Force sobre tendencias y riesgos es
una evaluación anual del panorama de la seguridad que pretende ayudar a los
clientes a entender mejor los riesgos más recientes e ir por delante de las
amenazas. El informe recopila datos de distintas fuentes de información,
incluida su base de datos de más de 68,000 vulnerabilidades informáticas de
seguridad, su araña web global y recolectores internacionales de spam y la supervisión en tiempo real de
15,000 millones de sucesos diarios para unos 4,000 clientes en más de 130
países. Estos 15,000 millones de sucesos supervisados diariamente –más de 150,000
por segundo– son el resultado del trabajo llevado a cabo en 10 centros de
operaciones de seguridad globales de IBM ofrecido a los clientes como un servicio
de seguridad gestionado.
Para ver el Informe X-Force semestral completo sobre tendencias y riesgos
para 2012, puede visitar www.ibm.com/security/xforce.
regresar/home
0 comentarios:
Publicar un comentario