Antivirus
IBM X-Force revela que los ataques a la seguridad móvil se duplican en 2011
Published
9 años agoon
Nuevas violaciones de alta seguridad ponen de manifiesto amenazas
emergentes: IBM abre nuevo Instituto para Seguridad Avanzada en Asia
Pacífico
ARMONK (Nueva York), 30 de septiembre de 2011– IBM (NYSE: IBM) reveló hoy
los resultados de su Informe X-Force de Tendencias y Riesgos de Mitad de
Año 2011 (X-Force 2011 Mid-Year Trend and Risk Report), que refleja la
dinámica del panorama de seguridad, caracterizado por ataques de alto
perfil, vulnerabilidades móviles crecientes y amenazas más sofisticadas,
como “whaling”. Para ayudar a los clientes a combatir estos y otros
problemas de seguridad, IBM abre el Instituto para Seguridad Avanzada de
Asia Pacífico, que se suma a otros institutos que IBM ya posee en
Norteamérica y Europa.
Posicionado en la línea de frente de la seguridad, el equipo X-Force de IBM
sirve como los ojos y los oídos de miles de clientes de IBM, pues se dedica
a estudiar las técnicas de ataque a la seguridad y a crear defensas antes
de que muchas vulnerabilidades siquiera lleguen a anunciarse. El Informe de
Tendencias y Riesgos de Mitad de Año 2011 se basa en inteligencia
recopilada a través de investigaciones realizadas por IBM de las
divulgaciones públicas de vulnerabilidad, así como el monitoreo y análisis
de un promedio de 12 mil millones de eventos de seguridad diarios, desde
comienzos de 2011.
Los ataques móviles van camino a duplicarse
La adopción de dispositivos móviles como smartphones y tabletas en la
empresa, incluso el enfoque ‘traiga su propio dispositivo’, que permite que
los dispositivos personales accedan a la red corporativa, está elevando las
preocupaciones de seguridad. El equipo X-Force de IBM documentó un aumento
continuo en la divulgación de vulnerabilidades de seguridad que afectan
estos dispositivos. La investigación de X-Force recomienda que los equipos
de TI empleen permanentemente software anti-malware y de administración de
parches para teléfonos en entornos empresariales. Algunas conclusiones
clave:
· X-Force proyecta que en 2011 se presenciará el doble de ataques
móviles que en 2010. X-Force observó que muchos proveedores de
teléfonos móviles no emiten rápidamente actualizaciones de software
de seguridad para sus dispositivos;
· El software malicioso que hace blanco en los teléfonos móviles a
menudo se distribuye a través de mercados de aplicaciones de
terceros. Los teléfonos móviles son una plataforma cada vez más
atractiva para los desarrolladores de software, ya que el tamaño de
la base de usuarios crece rápidamente y hay una forma fácil de
monetizar infecciones a teléfonos móviles. Los distribuidores de
malware pueden configurar servicios premium de mensajes de textos
(SMS) que cobran un cargo a los usuarios que envían un texto a un
número específico. El malware luego envía los mensajes de texto a
esos números premium de teléfonos infectados.
· Parte del malware móvil está diseñado para recopilar información
personal del usuario final. Estos datos podrían ser utilizados en
ataques de phishing o para robo de identidad. El malware móvil a
menudo es capaz de espiar las comunicaciones personales de las
víctimas además de monitorear y rastrear sus movimientos físicos a
través de funciones de GPS comunes en estos teléfonos.
“Durante años, los observadores se preguntaban cuándo el malware se
convertiría en un verdadero problema para la última generación de
dispositivos móviles,” comentó Tom Cross, gerente de Inteligencia y
Estrategia de Amenazas en IBM X-Force. “Parece que la espera ha llegado a
su fin.”
Las vulnerabilidades críticas se triplican en 2011
El equipo X-Force informa que el porcentaje de vulnerabilidades críticas se
ha triplicado en lo que va de 2011. X-Force está declarando 2011 como “El
Año de la Violación de Seguridad”, debido a la gran cantidad de ataques de
alto perfil y las veces que la red se ha visto comprometida este año. Hay
un grupo notable de amenazas emergentes a partir de las violaciones de este
año:
· Equipos de atacantes profesionales motivados por un deseo de recabar
inteligencia estratégica pudieron acceder y mantener el acceso a
redes de computación críticas a través de una combinación de acciones
furtivas, capacidades técnicas sofisticadas y planificación
cuidadosa. A estos atacantes a menudo se los conoce como Amenazas
Persistentes Avanzadas (Advanced Persistent Threats / APTs);
· El éxito de los APTs ha elevado el perfil de
“whaling” (“caza-ballenas”), un tipo de phishing con arpón que apunta
a los “peces gordos” o los que están posicionados en altos niveles de
una organización, con acceso a datos críticos. Estos ataques
enfocados a menudo se lanzan después de que un estudio cuidadoso de
los perfiles online de una persona dan al atacante la información
necesaria para crear un e-mail de phishing convincente, que hará que
la víctima lo abra;
· Ataques de grupos “hacktivistas”, que apuntaron a sitios web y redes
de computación para fines políticos y no sólo para obtener un
beneficio financiero. Los grupos de hactivistas han sido exitosos en
el uso de técnicas de ataque bien conocidas, estándares, como
inyección SQL, que es una de las técnicas de ataque más comunes
vistas en la Internet, y
· Los proxies anónimos se han más que cuadruplicado en comparación con
los tres años anteriores. Los proxies anónimos son un tipo crítico de
sitio web para rastrear, porque permiten a las personas esconder
intencionalidad potencialmente maliciosa.
“El auge de violaciones de alto perfil este año destaca los desafíos que
las organizaciones a menudo enfrentan en la ejecución de su estrategia de
seguridad,” comentó Cross. “A pesar de que entendemos cómo defendernos
contra muchos de estos ataques a nivel técnico, las organizaciones no
siempre tienen las prácticas operativas en toda la compañía para protegerse
a sí mismas.”
Destacan avances en seguridad
Si bien el equipo de X-Force declaró que 2011 es un año decisivo en las
violaciones de seguridad de alto perfil, el informe también reveló algunas
mejoras en áreas de seguridad de computación, que muestran un avance en la
lucha contra el crimen en Internet.
· Durante la primera mitad de 2011 se vio una disminución inesperada en
vulnerabilidades de aplicaciones web, de 49% del total de
divulgaciones de vulnerabilidad a 37%. Es la primera vez en cinco
años que X-Force observa una disminución;
· Las vulnerabilidades altas y críticas en navegadores web también se
encuentran en su punto más bajo desde 2007, a pesar de que el mercado
de navegadores es cada vez más complejo. Estas mejoras en seguridad
de navegadores y aplicaciones web son importantes, ya que muchos
ataques están dirigidos contra esas categorías de software.
· Conforme los grandes operadores de botnets son desactivados y sacados
de la red por las agencias regulatorias, el informe muestra una
tendencia en la disminución del spam y en las tácticas más
tradicionales de phishing;
· Tras años de crecimiento continuo del spam hasta mediados de 2010, se
ha registrado una disminución significativa en los volúmenes de spam
en la primera mitad de este año, y
· En el primer semestre de 2011, el porcentaje de spam que realiza
phishing en forma semanal fue inferior a 0.01%. El phishing
tradicional ha disminuido sustancialmente respecto de los niveles que
X-Force registró antes de la mediados de 2010.
Además debe tenerse en cuenta que SQL Slammer Worm ha sido una de las
fuentes más comunes de paquetes maliciosos en la Internet desde que
apareció y el equipo X-Force de IBM le puso nombre de 2003, pero se ha
caído de la lista después de una desaparición repentina observada en marzo
de 2011. El análisis más reciente dio claros indicios de que la
desaparición del SQL Slammer Worm se debe a una fuente o actor desconocido.
El análisis mostró que se utilizó un disparador basado en tiempo que
utiliza un reloj de servidor Slammer para desactivarlo, lo cual prueba que
fue deshabilitado por una única causa.
Las vulnerabilidades tradicionales siguen siendo un problema
El informe X-Force descubrió numerosos ataques que apuntan a las
vulnerabilidades tradicionales de seguridad. Según el informe, los ataques
a contraseñas débiles son comunes en la Internet, ya que aprovechan las
vulnerabilidades de inyección SQL en aplicaciones web para poner en peligro
las bases de datos de backend. Las bases de datos se han convertido en un
importante blanco de los atacantes. Los datos críticos utilizados para
administrar las organizaciones –que incluyen información financiera /ERP,
clientes, empleados y propiedad intelectual, como nuevos diseños- se
almacenan en bases de datos relacionales. Los investigadores de IBM
probaron casi 700 sitios web –empresas Fortune 500 y otros sitios muy
populares—para descubrir que 40% de ellos contienen una clase de cuestiones
de seguridad conocidas como vulnerabilidades JavaScript del lado del
cliente. La existencia de vulnerabilidades como esta en tantos sitios web
corporativos señala la existencia de puntos ciegos de seguridad en muchas
organizaciones.
IBM lanza Instituto para la Seguridad Avanzada en Asia Pacífico
Para ayudar a combatir los riesgos de seguridad y promover la colaboración
entre líderes de la industria de seguridad, IBM lanza el IBM Institute for
Advanced Security en Asia Pacífico, con el objetivo de combatir las
crecientes amenazas en la región. El informe del equipo X-Force de IBM de
mitad de año indica que los principales países originadores de spam han
pasado a Asia Pacífico. India envía aproximadamente 10% de todo el spam
registrado actualmente y Corea del Sur e Indonesia también se encuentran
entre los cinco principales de la lista. El Instituto se suma a los
institutos ya existentes en Bruselas y Washington, D.C., que prestan
servicios a clientes europeos y norteamericanos, respectivamente.
Comparte esto:
Relacionado
Productor / Conductor de TV - Especialista en Nuevas Tecnologías Socio y Director de Contenido de los Blogs especializados de ONE Digital Services: RevistaGadgets.com , PCFormat.com.mx , AppsUser.net , MonchiTime.com , dragstermx.com, Rock-Stock.mx, ZOOMDigitalTV.com, JokingSquad.com , PabloBerruecos.com, damu.mx

You may like
-
Podcast ONE: 11 de diciembre de 2020
-
Voluntarios ayudan a científicos a identificar 70 candidatos químicos para ser probados para COVID
-
La escalera [al cielo] de la IA
-
5 formas de acercarse a sus clientes digitalmente durante COVID-19
-
Podcast ONE: 7 de agosto de 2020
-
Maratón Behind the Code IBM 2020