2010 fue un año de ataques de seguridad sofisticados y enfocados

Publicado: 12 abril, 2011 de Bambino0710 en Redes, Seguridad Informatica

El último informe de IBM identificó ataques de phishing, spam y dispositivos móviles más enfocados. Continúa la evolución de la seguridad en la nube.

IBM reveló los resultados de su informe anual de Tendencias y Riesgos X-Force 2010, en el que se destaca que las organizaciones públicas y privadas de todo el mundo enfrentaron amenazas de seguridad informática cada vez más sofisticadas y personalizadas en 2010.

En base a la inteligencia recopilada a través de la investigación de divulgaciones públicas de vulnerabilidad y el monitoreo y análisis de más de 150,000 eventos de seguridad por segundo durante cada día de 2010, el equipo de investigación X-Force de IBM llegó a algunas observaciones:

  • Se documentaron más de 8.000 nuevas vulnerabilidades, un aumento de 27% con respecto a 2009. En 2010 también hubo un aumento de 21% en las versiones de explotaciones públicas con respecto a 2009. Estos datos señalan un paisaje de amenazas creciente en el que se lanzan ataques sofisticados contra entornos de computación cada vez más complejos.
  • El crecimiento históricamente alto en el volumen de correo basura o spam se niveló hacia fin de 2010. Esto indica que los spammers pueden estar percibiendo menos valor a medida que aumenta el volumen de spam, y en lugar de eso se concentren en asegurarse de eludir los filtros.
  • Mientras que en general hubo una cantidad de ataques de suplantación de identidad o phishing relativamente menor con respecto a años previos, “spear phishing”, una técnica de ataque más enfocada, creció en importancia en 2010. Esto indica que los criminales cibernéticos se concentran más en la calidad de los ataques que en la cantidad.
  • A medida que los usuarios finales utilizan cada vez más smartphones y otros dispositivos móviles, los departamentos de seguridad informática se esfuerzan por determinar la forma correcta de incorporarlos en forma segura a las redes corporativas. A pesar de que en 2010 aún no se había generalizado el ataque contra la última generación de dispositivos móviles, los datos compilados por IBM X-Force mostraron un aumento en las divulgaciones de vulnerabilidad y en las explotaciones que apuntan a esos dispositivos.

De Stuxnet a botnets Zeus y ataques contra dispositivos móviles, cada día se extiende la variedad de metodologías de ataque”, comentó Tom Cross, gerente de inteligencia de amenazas de IBM X-Force. “Los numerosos ataques de alto perfil en 2010 arrojaron luz sobre un conjunto de criminales cibernéticos sofisticados, que pueden estar bien provistos de fondos y operar con un conocimiento de las vulnerabilidades de seguridad que nadie más tiene. Anticiparse a estas amenazas crecientes y diseñar software y servicios que las aseguren desde el principio nunca fue tan crítico”.

Junto con el informe de este año, IBM está lanzando el Institute for Advanced Security en Europa, para combatir las amenazas de seguridad en la región. El informe X-Force de IBM declaró que en 2010 casi un cuarto de todos los e-mails de phishing estaban dirigidos a bancos ubicados en Europa. También identificó al Reino Unido, Alemania, Ucrania y Rumania entre los 10 países desde donde se envió más spam en 2010. Este Instituto se suma a su antecesor en Washington, D.C., dedicado a clientes de EE.UU.

Una nueva sección del Informe de Tendencias y Riesgos X-Force de IBM se dedica a las tendencias y mejores prácticas de seguridad para las tecnologías emergentes de dispositivos móviles y computación en nube.

Computación en nube

El informe destacó un cambio en la percepción acerca de la seguridad en la nube a medida que avanzan la adopción y el conocimiento de esta tecnología emergente. Como la seguridad sigue siendo considerada un inhibidor de la adopción del modelo de cómputo en la nube, los proveedores de servicios de nube deben ganarse la confianza de sus clientes. Esto se logra proporcionando una infraestructura segura por diseño, con capacidades de seguridad construidas a la medida, que satisfacen las necesidades de las aplicaciones específicas que se pasan a la nube.

Conforme se agregan a la nube cargas de trabajo más sensibles, las capacidades de seguridad se volverán más sofisticadas. Con el tiempo, IBM predice que el mercado llevará a la nube a ofrecer acceso a capacidades y expertise de seguridad en forma más económica que las implementaciones in-house. Esto puede revertir el cuestionamiento relativo a la seguridad de la nube al hacer que el interés en una mejor seguridad sea un factor promotor, en lugar de un inhibidor, de la adopción de la nube.

Dispositivos móviles

Las organizaciones se preocupan cada vez más por las implicancias de seguridad de los dispositivos móviles personales que utilizan los empleados. Las organizaciones deben asegurar el control de sus datos sin importar dónde se encuentran, o si son de los empleados o provistos por la empresa. En 2010, el equipo X-Force documentó aumentos en el volumen de vulnerabilidades divulgadas en dispositivos móviles, así como la divulgación de explotaciones que las atacan. El deseo de hacer un “rompecárcel” o “raíz” de dispositivos móviles ha motivado la distribución de código de explotación maduro que fue reutilizado en ataques maliciosos.

Sin embargo, el malware aún no es común en la última generación de dispositivos móviles, y la mayoría de los profesionales de TI ven los datos almacenados en ellos y cómo pueden utilizarse incorrectamente o perderse como la principal amenaza de seguridad asociada a estos dispositivos. Según el Informe X-Force de IBM, las mejores prácticas para la seguridad móvil están evolucionando con mejores capacidades de gestión de contraseñas y de encriptado de datos.

La cara nueva y sofisticada del crimen cibernético

Desde el punto de vista de la seguridad, 2010 es el año más recordado como el año de algunos de los ataques enfocados de más alto perfil que la industria haya presenciado. Por ejemplo, el gusano Stuxnet demostró que el riesgo de ataques contra sistemas de control industrial muy especializados no es sólo teórico. Estos tipos de ataques indican el alto nivel de organización y financiación que respalda al espionaje y sabotaje por computación, que sigue amenazando a una variedad cada vez mayor de redes públicas y privadas.

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s