Connect with us

Antivirus

IBM X-Force revela que los ataques a la seguridad móvil se duplican en 2011

Published

on


Nuevas violaciones de alta seguridad ponen de manifiesto amenazas
emergentes: IBM abre nuevo Instituto para Seguridad Avanzada en Asia
Pacífico

ARMONK  (Nueva  York), 30 de septiembre de 2011– IBM (NYSE: IBM) reveló hoy
los  resultados  de  su Informe X-Force de Tendencias y Riesgos de Mitad de
Año  2011  (X-Force  2011  Mid-Year  Trend and Risk Report), que refleja la
dinámica  del  panorama  de  seguridad,  caracterizado  por ataques de alto
perfil,  vulnerabilidades  móviles  crecientes y amenazas más sofisticadas,
como  “whaling”.  Para  ayudar  a  los  clientes  a  combatir estos y otros
problemas  de  seguridad,  IBM abre el Instituto para Seguridad Avanzada de
Asia  Pacífico,  que  se  suma  a  otros  institutos  que  IBM  ya posee en
Norteamérica y Europa.

Posicionado en la línea de frente de la seguridad, el equipo X-Force de IBM
sirve como los ojos y los oídos de miles de clientes de IBM, pues se dedica
a  estudiar  las técnicas de ataque a la seguridad y a crear defensas antes
de que muchas vulnerabilidades siquiera lleguen a anunciarse. El Informe de
Tendencias  y  Riesgos  de  Mitad  de  Año  2011  se  basa  en inteligencia
recopilada   a   través  de  investigaciones  realizadas  por  IBM  de  las
divulgaciones  públicas de vulnerabilidad, así como el monitoreo y análisis
de  un  promedio  de 12 mil millones de eventos de seguridad diarios, desde
comienzos de 2011.

Los ataques móviles van camino a duplicarse

La  adopción  de  dispositivos  móviles  como  smartphones y tabletas en la
empresa, incluso el enfoque ‘traiga su propio dispositivo’, que permite que
los dispositivos personales accedan a la red corporativa, está elevando las
preocupaciones  de seguridad. El equipo X-Force de IBM documentó un aumento
continuo  en  la  divulgación  de vulnerabilidades de seguridad que afectan
estos  dispositivos. La investigación de X-Force recomienda que los equipos
de  TI empleen permanentemente software anti-malware y de administración de
parches  para  teléfonos  en  entornos  empresariales. Algunas conclusiones
clave:

·    X-Force  proyecta  que  en  2011  se presenciará el doble de ataques
móviles  que  en  2010.    X-Force  observó que muchos proveedores de
teléfonos  móviles  no emiten rápidamente actualizaciones de software
de seguridad para sus dispositivos;

·    El  software  malicioso  que  hace blanco en los teléfonos móviles a
menudo  se  distribuye  a  través  de  mercados  de  aplicaciones  de
terceros.  Los  teléfonos  móviles  son  una  plataforma cada vez más
atractiva  para  los desarrolladores de software, ya que el tamaño de
la  base  de  usuarios  crece  rápidamente  y  hay una forma fácil de
monetizar  infecciones  a  teléfonos  móviles.  Los distribuidores de
malware  pueden  configurar  servicios  premium de mensajes de textos
(SMS)  que  cobran  un  cargo a los usuarios que envían un texto a un
número  específico.  El  malware  luego envía los mensajes de texto a
esos números premium de teléfonos infectados.

·    Parte  del  malware  móvil  está diseñado para recopilar información
personal  del  usuario  final.  Estos datos podrían ser utilizados en
ataques  de  phishing  o  para  robo de identidad. El malware móvil a
menudo  es  capaz  de  espiar  las  comunicaciones  personales de las
víctimas  además  de  monitorear y rastrear sus movimientos físicos a
través de funciones de GPS comunes en estos teléfonos.

“Durante años, los observadores se preguntaban cuándo el malware se
convertiría en un verdadero problema para la última generación de
dispositivos móviles,” comentó Tom Cross, gerente de Inteligencia y
Estrategia de Amenazas en IBM X-Force. “Parece que la espera ha llegado a
su fin.”

Las vulnerabilidades críticas se triplican en 2011

El equipo X-Force informa que el porcentaje de vulnerabilidades críticas se
ha  triplicado  en lo que va de 2011. X-Force está declarando 2011 como “El
Año  de la Violación de Seguridad”, debido a la gran cantidad de ataques de
alto  perfil  y las veces que la red se ha visto comprometida este año. Hay
un grupo notable de amenazas emergentes a partir de las violaciones de este
año:

·    Equipos de atacantes profesionales motivados por un deseo de recabar
inteligencia  estratégica  pudieron  acceder  y  mantener el acceso a
redes de computación críticas a través de una combinación de acciones
furtivas,   capacidades   técnicas   sofisticadas   y   planificación
cuidadosa.  A  estos  atacantes  a menudo se los conoce como Amenazas
Persistentes Avanzadas (Advanced Persistent Threats / APTs);

·    El    éxito    de    los    APTs   ha   elevado   el   perfil   de
“whaling” (“caza-ballenas”), un tipo de phishing con arpón que apunta
a los “peces gordos” o los que están posicionados en altos niveles de
una   organización,  con  acceso  a  datos  críticos.  Estos  ataques
enfocados  a  menudo se lanzan después de que un estudio cuidadoso de
los  perfiles  online  de  una persona dan al atacante la información
necesaria  para crear un e-mail de phishing convincente, que hará que
la víctima lo abra;

·    Ataques de grupos “hacktivistas”, que apuntaron a sitios web y redes
de  computación  para  fines  políticos  y  no  sólo  para obtener un
beneficio  financiero. Los grupos de hactivistas han sido exitosos en
el  uso  de  técnicas  de  ataque  bien  conocidas,  estándares, como
inyección  SQL,  que  es  una  de  las técnicas de ataque más comunes
vistas en la Internet, y

·    Los proxies anónimos se han más que cuadruplicado en comparación con
los tres años anteriores. Los proxies anónimos son un tipo crítico de
sitio  web  para  rastrear,  porque  permiten a las personas esconder
intencionalidad potencialmente maliciosa.

“El  auge  de  violaciones de alto perfil este año destaca los desafíos que
las  organizaciones  a menudo enfrentan en la ejecución de su estrategia de
seguridad,”  comentó  Cross.  “A  pesar  de que entendemos cómo defendernos
contra  muchos  de  estos  ataques  a  nivel técnico, las organizaciones no
siempre tienen las prácticas operativas en toda la compañía para protegerse
a sí mismas.”

Destacan avances en seguridad

Si  bien  el  equipo  de X-Force declaró que 2011 es un año decisivo en las
violaciones  de seguridad de alto perfil, el informe también reveló algunas
mejoras  en áreas de seguridad de computación, que muestran un avance en la
lucha contra el crimen en Internet.

·    Durante la primera mitad de 2011 se vio una disminución inesperada en
vulnerabilidades   de   aplicaciones   web,   de  49%  del  total  de
divulgaciones  de  vulnerabilidad  a  37%. Es la primera vez en cinco
años que X-Force observa una disminución;

·    Las  vulnerabilidades altas y críticas en navegadores web también se
encuentran en su punto más bajo desde 2007, a pesar de que el mercado
de  navegadores  es cada vez más complejo. Estas mejoras en seguridad
de  navegadores  y  aplicaciones  web  son importantes, ya que muchos
ataques están dirigidos contra esas categorías de software.

·    Conforme los grandes operadores de botnets son desactivados y sacados
de  la  red  por  las  agencias  regulatorias, el informe muestra una
tendencia   en  la  disminución  del  spam  y  en  las  tácticas  más
tradicionales de phishing;

·    Tras años de crecimiento continuo del spam hasta mediados de 2010, se
ha  registrado una disminución significativa en los volúmenes de spam
en la primera mitad de este año, y

·    En  el  primer  semestre  de 2011, el porcentaje de spam que realiza
phishing   en  forma  semanal  fue  inferior  a  0.01%.  El  phishing
tradicional ha disminuido sustancialmente respecto de los niveles que
X-Force registró antes de la mediados de 2010.

Además  debe  tenerse  en  cuenta  que  SQL Slammer Worm ha sido una de las
fuentes  más  comunes  de  paquetes  maliciosos  en  la  Internet desde que
apareció  y  el  equipo  X-Force  de IBM le puso nombre de 2003, pero se ha
caído  de la lista después de una desaparición repentina observada en marzo
de   2011.  El  análisis  más  reciente  dio  claros  indicios  de  que  la
desaparición del SQL Slammer Worm se debe a una fuente o actor desconocido.
El  análisis  mostró  que  se  utilizó  un  disparador basado en tiempo que
utiliza  un reloj de servidor Slammer para desactivarlo, lo cual prueba que
fue deshabilitado por una única causa.

Las vulnerabilidades tradicionales siguen siendo un problema

El informe X-Force descubrió numerosos ataques que apuntan a las
vulnerabilidades tradicionales de seguridad. Según el informe, los ataques
a contraseñas débiles son comunes en la Internet, ya que aprovechan las
vulnerabilidades de inyección SQL en aplicaciones web para poner en peligro
las bases de datos de backend. Las bases de datos se han convertido en un
importante blanco de los atacantes. Los datos críticos utilizados para
administrar las organizaciones –que incluyen información financiera /ERP,
clientes, empleados y propiedad intelectual, como nuevos diseños- se
almacenan en bases de datos relacionales. Los investigadores de IBM
probaron casi 700 sitios web –empresas Fortune 500 y otros sitios muy
populares—para descubrir que 40% de ellos contienen una clase de cuestiones
de seguridad conocidas como vulnerabilidades JavaScript del lado del
cliente. La existencia de vulnerabilidades como esta en tantos sitios web
corporativos señala la existencia de puntos ciegos de seguridad en muchas
organizaciones.

IBM lanza Instituto para la Seguridad Avanzada en Asia Pacífico

Para  ayudar a combatir los riesgos de seguridad y promover la colaboración
entre  líderes de la industria de seguridad, IBM lanza el IBM Institute for
Advanced  Security  en  Asia  Pacífico,  con  el  objetivo  de combatir las
crecientes  amenazas  en la región. El informe del equipo X-Force de IBM de
mitad  de  año  indica  que los principales países originadores de spam han
pasado  a  Asia  Pacífico.  India envía aproximadamente 10% de todo el spam
registrado  actualmente  y  Corea del Sur e Indonesia también se encuentran
entre  los  cinco  principales  de  la  lista.  El  Instituto se suma a los
institutos  ya  existentes  en  Bruselas  y  Washington,  D.C., que prestan
servicios a clientes europeos y norteamericanos, respectivamente.


Productor / Conductor de TV - Especialista en Nuevas Tecnologías Socio y Director de Contenido de los Blogs especializados de ONE Digital Services: RevistaGadgets.com , PCFormat.com.mx , AppsUser.net , MonchiTime.com , dragstermx.com, Rock-Stock.mx, ZOOMDigitalTV.com, JokingSquad.com , PabloBerruecos.com, damu.mx

Continue Reading
Advertisement
Click to comment
Conoce como vivir una Vida más Saludable
A %d blogueros les gusta esto: