Récord de amenazas globales de seguridad digital

Reporte X-Force de IBM revela que alcanzaron niveles récord  las amenazas globales de seguridad. Durante el primer semestre de 2010 se registró un aumento del 36% en las revelaciones de vulnerabilidad.

Este informe muestra que las revelaciones de vulnerabilidad  se están incrementando dramáticamente, habiendo llegado a niveles récord para la primera mitad de este año.

Fueron 4.396 las nuevas vulnerabilidades documentadas por el equipo de Investigación y Desarrollo de X-Force durante el primer semestre de 2010, hecho que denota un incremento del 36 por ciento en relación al mismo período del año pasado. Más de la mitad, 55 por ciento, de todas estas vulnerabilidades reveladas no contaban con un parche suministrado por proveedor al final del período.

De acuerdo con el reporte, las vulnerabilidades de aplicaciones Web continúan siendo la principal amenaza, representando más de la mitad de todas las revelaciones públicas.  Adicionalmente, los ataques encubiertos incrementaron su complejidad, ocultos dentro de JavaScript y de Portable Document Formats (PDFs), mientras que Cloud y Virtualización se destacan como futuros temas de seguridad clave para las organizaciones.

Durante la primera mitad del 2010 las organizaciones realizaron mayores esfuerzos por identificar y revelar vulnerabilidades de seguridad.  Esto hecho, al promover una colaboración más abierta para identificar y eliminar vulnerabilidades con anterioridad a que los criminales cibernéticos las puedan explotar, arrojó efectos positivos en la industria.

Las vulnerabilidades de aplicaciones Web continúan siendo la mayor categoría de revelaciones de vulnerabilidades – Las vulnerabilidades de aplicaciones Web han sobrepasado a todas las otras amenazas y representan el 55% de todas las revelaciones.  Mientras que las vulnerabilidades de aplicaciones Web continúan elevándose a un índice estable, estos números pueden representar tan sólo la punta del iceberg del número total de vulnerabilidades de aplicaciones Web que existen, ya que no se incluyen aplicaciones Web desarrolladas de manera personalizada, que también pueden introducir vulnerabilidades.

Los métodos de ataques encubiertos y ocultos crecieron en frecuencia y complejidad, especialmente los que involucran a JavaScript – Las empresas luchan cada vez más contra ataques sofisticados en sus redes de cómputo, incluyendo a las Amenazas Persistentes Avanzadas. Estos sofisticados atacantes están empleando medios encubiertos para irrumpir en redes sin ser detectados por las herramientas de seguridad tradicionales. La Ofuscación JavaScript es una técnica particularmente popular usada por todos los tipos de criminales  cibernéticos para ocultar sus explotaciones dentro de archivos de documentos y páginas Web. IBM detectó un incremento del 52 por ciento en ataques de ofuscación durante la primera mitad de 2010 en relación al mismo período en 2009.

Las explotaciones de PDF continúan elevándose conforme los atacantes engañan a los usuarios de nuevas maneras — X-Force comenzó a observar un uso generalizado de explotaciones basadas en PDF durante la primera mitad de 2009. Desde entonces, ha controlado tres de los cinco principales espacios para explotaciones de navegador usados violentamente. El incremento más significativo asociado con ataques PDF sucedió en abril, cuando la actividad de estos eventos fue casi 37 por ciento más elevada que el promedio para la primera mitad del 2010. IBM Managed Security Services también detectó esta campaña generalizada de spam, descubriendo que los botnets Zeus y Pushdo, dos de las amenazas en Internet más maliciosas, también ayudaron a diseminar estos elementos adjuntos de PDF infectados.

La actividad de phishing disminuyó significativamente, pero las instituciones financieras siguen siendo el objetivo principal — El volumen de phishing ha fluctuado ampliamente a lo largo de los pasados años. Durante la primera mitad de 2010 sólo se observó una fracción de los ataques de phishing que se dieron en el pico de 2009, una disminución de casi 82 por ciento. Pese a esta disminución drástica, las instituciones financieras todavía son el objetivo número uno del phishing, representando alrededor del 49 por ciento de todos los correos electrónicos de phishing, mientras que las tarjetas de crédito, las organizaciones gubernamentales, las instituciones de pago en línea y las subastas en línea representan la mayoría de los demás objetivos atacados.

“La dinámica de las amenazas continúa multiplicándose y evolucionando a un ritmo vertiginoso, haciendo más importante que nunca, el observar las tendencias para que podamos preparar mejor a nuestros clientes para el futuro”, dijo Steve Robinson, gerente general de IBM Security Solutions, “El reporte de X-Force de este año revela que- aunque las amenazas están aumentando-  existe una mayor preocupación y esfuerzo por reportar las vulnerabilidades. Además, nuesros clientes están enfocados en  buscar soluciones de seguridad que les ayuden a gestionar mejor los riesgos, y a asegurar que su infraestructura IT cuente con altos niveles de seguridad desde su diseño.”

Con miras al futuro, el equipo de Investigación y Desarrollo de X-Force identificó algunas tendencias clave que requerirán particular atención, tales como:

Cloud Computing – Debido a que es una tecnología emergente, la seguridad continúa siendo una preocupación para las organizaciones que consideran adoptarla. Conforme las organizaciones transiten hacia esta tecnología, IBM recomienda que se comience por un examen de los requerimientos de seguridad de las cargas de trabajo que pretenden alojar en cloud, en vez de comenzar analizando los diferentes proveedores potenciales de servicio. El tener una buena comprensión de las necesidades y requerimientos, ayudará a tener un abordaje estratégico más fundamentado para adoptar los servicios cloud.

Virtualización—Para tomar ventaja de un rendimiento siempre en incremento de la unidad central de proceso, al trasladar las cargas de trabajo hacia infraestructuras de servidores virtuales, surgen cuestionamientos relacionados con lo oportuno que  es compartir cargas de trabajo con diferentes requerimientos de seguridad en el mismo hardware físico. Los datos de vulnerabilidades de X-Force muestran que el 35 por ciento de las vulnerabilidades que impactan a los sistemas de vitualización de clase servidor afectan al hipervisor, lo que significa que un atacante con control de un sistema virtual podrá ser capaz de manipular otros sistemas en la misma máquina. Este es un punto de datos relevante cuando se realiza la arquitectura de proyectos de virtualización.

Este reporte es generado por el equipo de IBM’s X-Force, la principal organización de investigación de seguridad que forma parte de IBM y que desde 1997 ha catalogado, analizado e investigado más de 50.000 revelaciones  de vulnerabilidad. El Reporte de Tendencias y Riesgos de IBM X-Force recopila información proveniente de varias fuentes de inteligencia, incluyendo su base de datos de más de 50.000 vulnerabilidades de seguridad de computadoras, millones de eventos de intrusión monitoreados en decenas de miles de sensores de red gestionados que son desplegados en redes de clientes en todo el mundo, su rastreador global Web, y sus recolectores internacionales de spam. Este reporte de mitad de año es el análisis de vulnerabilidades más amplio de la industria, y está diseñado para ayudar a los clientes a permanecer a la delantera de la amenazas.

IBM Security Solutions incluye un portafolio extenso de ofertas de hardware, soluciones de software, y servicios profesionales y gestionados que abarcan todo el espectro de riesgos de seguridad para IT y para los negocios, incluyendo: personas e identidad, datos e información, aplicaciones y procesos, redes, servidores, punto final e infraestructura física. IBM Security Solutions proporciona las herramientas adecuadas a los clientes para innovar y operar sus negocios en las plataformas de infraestructura más seguras.

Para obtener detalles sobre las nuevas tendencias.

Si desea acceder al reporte.

IBM Security Solutions.

Tags: , ,

Epifanio Blanco
27 agosto, 2010

IBM abre en Brasil un centro regional soluciones para telecomunicaciones 5G

IBM, Flex y FIT sellaron un acuerdo de colaboración para lanzar el Centro de Soluciones de Telecomunicaciones para 5G …

Seguir leyendo //

Medalla de oro para el diseño de un helicóptero no tripulado de alas rotativas y usos fitosanitarios

MARINELLI, CICARÉ e INVAP recibieron la Medalla de Oro, mención en Diseño Industrial y Mención en Buenas Prácticas Agrícolas …

Seguir leyendo //

Biometría facial: el presente y futuro de la industria financiera

En los últimos años, la industria financiera ha vivido numerosos cambios estructurales apalancados a la evolución tecnológica De esta …

Seguir leyendo //

Hay malware encubierto detrás de algunas "Celebridades Peligrosas", según sostiene McAfee

La actriz Anna Kendrick, mejor conocida por sus papeles en la comedia musical “Pitch Perfect” y la serie “Love …

Seguir leyendo //