IBM ha dado a conocer los resultados de su Informe X-Force semestral sobre Tendencias y Riesgos para 2012, que muestra un marcado incremento de “exploits” en navegadores, una inquietud emergente en torno a la seguridad en las contraseñas de las redes sociales y una discrepancia entre el uso de los móviles personales y las políticas BYOD (“bring your own device”) de ese uso en las redes corporativas. Asimismo, IBM ha dado un paso más para proteger a sus clientes de las amenazas emergentes a nivel regional con la inauguración de un centro de operaciones de seguridad en Wroclaw, Polonia. Se trata del décimo centro de operaciones de seguridad de IBM en el mundo dedicado a ayudar a los clientes a gestionar estas amenazas de una forma activa, incluyendo el análisis en tiempo real y la temprana notificación de sucesos relacionados con la seguridad. De hecho, una de las fuentes de información de las que se nutre el informe semestral X-Force son estos centros que llevan a cabo el seguimiento de más de 15.000 millones de sucesos diarios relacionados con la seguridad, representando a más de 4.000 clientes en más de 130 países.
Desde el último Informe X-Force sobre tendencias y riesgos, IBM ha observado un incremento de malware y en las actividades maliciosas en la red:
• Continúa la tendencia de ataques que dirigen a los individuos a una URL o sitio fiable en el que se ha introducido código malicioso. A través de las vulnerabilidades del navegador, los atacantes pueden instalar malware en los sistemas, e incluso los sitios web de muchas organizaciones sólidas y dignas de confianza son susceptibles de este tipo de amenazas.
• El aumento de ataques por SQL injection, una técnica empleada por los atacantes para acceder a una base de datos mediante un sitio web, está al mismo nivel que otro tipo de ataques como el de cross-site scripting.
• Aumenta el número de amenazas APTs (Advanced Persistent Threats) y exploits contra el sistema operativo Mac, rivalizando con lo visto normalmente en las plataformas Windows.
Tendencias emergentes en la seguridad móvil
Aunque se conoce la existencia de malware exótico para móviles, la mayoría de los usuarios de smartphones corren el riesgo de ser engañados mediante SMS premium (servicio de mensajes cortos o de texto). Estas estafas funcionan enviando mensajes SMS automáticamente a números de teléfono premium en distintos países desde aplicaciones instaladas. Existen múltiples acercamientos para este tipo de estafas:
• Una aplicación que parece legítima en una tienda de aplicaciones pero cuya intención es solo maliciosa.
• Una aplicación clon de una aplicación real con un nombre distinto y código malicioso.
• Una aplicación real que ha sido envuelta en código malicioso y presentada de una forma típica en una tienda de aplicaciones alternativa.
En este entorno móvil un cambio revolucionario ha sido la legitimación de los programas “trae tu propio dispositivo” (BYOD – Bring Your Own Device). Muchas empresas aún no han alcanzado la madurez en lo que respecta a la adaptación de políticas que permitan a los empleados conectar sus ordenadores o smartphones personales a la red de la compañía. Para que un programa de este tipo funcione dentro de una empresa, se ha de adoptar una política rigurosa y clara antes de permitir agregar a la infraestructura empresarial el primer dispositivo propiedad de un empleado.
IBM ya se hizo eco en su anterior informe X-Force semestral de las directrices a tener en cuenta acerca de las políticas “trae tu propio dispositivo”.
¿Qué es una contraseña segura?
La conexión entre los sitios web, los servicios instalados en la nube y el webmail o correo web ofrece una experiencia perfecta de dispositivo a dispositivo, pero los usuarios han de tener cuidado en cómo se conectan estas cuentas, la seguridad de su contraseña y la información privada proporcionada para recuperar o reestablecer la contraseña. La mejor recomendación es utilizar una contraseña larga compuesta por múltiples palabras, en lugar de una combinación extraña de caracteres, números y símbolos.
En cuanto al servidor se refiere, X-Force recomienda la encriptación de contraseñas para la base de datos utilizando una función hash (función resumen) adecuada para el almacenamiento de contraseñas. La función hash ha de ser compleja para ayudar a limitar la efectividad de los ataques.
Continúan las mejoras en la seguridad de Internet
Tal y como mostraba el Informe X-Force de IBM sobre tendencias y riesgos para 2011, se han conseguido avances en determinadas áreas de la seguridad en Internet. Por ejemplo, los lanzamientos de exploits descienden de manera constante, los diez principales fabricantes han mejorado la creación de parches para vulnerabilidades y se han reducido considerablemente las vulnerabilidades de PDF.
Según IBM, esta área de mejora está directamente relacionada con la nueva tecnología de aislamiento de procesos ofrecida con el lanzamiento de Adobe Y Reader X. La tecnología de aislamiento de procesos (sandboxing) -una técnica para que los analistas de seguridad aíslen una aplicación del resto del sistema, de modo que cuando se comprometa una aplicación el código del atacante ejecutado en ésta se limite a lo que puede hacer o acceder-, está demostrando ser una inversión exitosa en materia de seguridad. En el informe X-Force de la primera mitad de 2012 se registró un descenso significativo en las divulgaciones de vulnerabilidades de Adobe PDF. Este desarrollo coincide exactamente con la adopción de Adobe Y Reader X, la primera versión de Acrobat Reader lanzada con la tecnología de aislamiento de procesos.
Palo Alto Networks, la seguridad que nos guía
¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...
Leer más