Diseño Web, Registro de dominio y Hospedaje Web

domingo, 29 de agosto de 2010

Récord de amenazas globales de seguridad digital


Reporte X-Force de IBM revela que alcanzaron niveles récord las amenazas globales de seguridad. Durante el primer semestre de 2010 se registró un aumento del 36% en las revelaciones de vulnerabilidad.

Este informe muestra que las revelaciones de vulnerabilidad se están incrementando dramáticamente, habiendo llegado a niveles récord para la primera mitad de este año.

Fueron 4.396 las nuevas vulnerabilidades documentadas por el equipo de Investigación y Desarrollo de X-Force durante el primer semestre de 2010, hecho que denota un incremento del 36 por ciento en relación al mismo período del año pasado. Más de la mitad, 55 por ciento, de todas estas vulnerabilidades reveladas no contaban con un parche suministrado por proveedor al final del período.

De acuerdo con el reporte, las vulnerabilidades de aplicaciones Web continúan siendo la principal amenaza, representando más de la mitad de todas las revelaciones públicas. Adicionalmente, los ataques encubiertos incrementaron su complejidad, ocultos dentro de JavaScript y de Portable Document Formats (PDFs), mientras que Cloud y Virtualización se destacan como futuros temas de seguridad clave para las organizaciones.

Durante la primera mitad del 2010 las organizaciones realizaron mayores esfuerzos por identificar y revelar vulnerabilidades de seguridad. Esto hecho, al promover una colaboración más abierta para identificar y eliminar vulnerabilidades con anterioridad a que los criminales cibernéticos las puedan explotar, arrojó efectos positivos en la industria.

Las vulnerabilidades de aplicaciones Web continúan siendo la mayor categoría de revelaciones de vulnerabilidades – Las vulnerabilidades de aplicaciones Web han sobrepasado a todas las otras amenazas y representan el 55% de todas las revelaciones. Mientras que las vulnerabilidades de aplicaciones Web continúan elevándose a un índice estable, estos números pueden representar tan sólo la punta del iceberg del número total de vulnerabilidades de aplicaciones Web que existen, ya que no se incluyen aplicaciones Web desarrolladas de manera personalizada, que también pueden introducir vulnerabilidades.

Los métodos de ataques encubiertos y ocultos crecieron en frecuencia y complejidad, especialmente los que involucran a JavaScript – Las empresas luchan cada vez más contra ataques sofisticados en sus redes de cómputo, incluyendo a las Amenazas Persistentes Avanzadas. Estos sofisticados atacantes están empleando medios encubiertos para irrumpir en redes sin ser detectados por las herramientas de seguridad tradicionales. La Ofuscación JavaScript es una técnica particularmente popular usada por todos los tipos de criminales cibernéticos para ocultar sus explotaciones dentro de archivos de documentos y páginas Web. IBM detectó un incremento del 52 por ciento en ataques de ofuscación durante la primera mitad de 2010 en relación al mismo período en 2009.

Las explotaciones de PDF continúan elevándose conforme los atacantes engañan a los usuarios de nuevas maneras – X-Force comenzó a observar un uso generalizado de explotaciones basadas en PDF durante la primera mitad de 2009. Desde entonces, ha controlado tres de los cinco principales espacios para explotaciones de navegador usados violentamente. El incremento más significativo asociado con ataques PDF sucedió en abril, cuando la actividad de estos eventos fue casi 37 por ciento más elevada que el promedio para la primera mitad del 2010. IBM Managed Security Services también detectó esta campaña generalizada de spam, descubriendo que los botnets Zeus y Pushdo, dos de las amenazas en Internet más maliciosas, también ayudaron a diseminar estos elementos adjuntos de PDF infectados.

La actividad de phishing disminuyó significativamente, pero las instituciones financieras siguen siendo el objetivo principal – El volumen de phishing ha fluctuado ampliamente a lo largo de los pasados años. Durante la primera mitad de 2010 sólo se observó una fracción de los ataques de phishing que se dieron en el pico de 2009, una disminución de casi 82 por ciento. Pese a esta disminución drástica, las instituciones financieras todavía son el objetivo número uno del phishing, representando alrededor del 49 por ciento de todos los correos electrónicos de phishing, mientras que las tarjetas de crédito, las organizaciones gubernamentales, las instituciones de pago en línea y las subastas en línea representan la mayoría de los demás objetivos atacados.

“La dinámica de las amenazas continúa multiplicándose y evolucionando a un ritmo vertiginoso, haciendo más importante que nunca, el observar las tendencias para que podamos preparar mejor a nuestros clientes para el futuro”, dijo Steve Robinson, gerente general de IBM Security Solutions, “El reporte de X-Force de este año revela que- aunque las amenazas están aumentando- existe una mayor preocupación y esfuerzo por reportar las vulnerabilidades. Además, nuesros clientes están enfocados en buscar soluciones de seguridad que les ayuden a gestionar mejor los riesgos, y a asegurar que su infraestructura IT cuente con altos niveles de seguridad desde su diseño.”

Con miras al futuro, el equipo de Investigación y Desarrollo de X-Force identificó algunas tendencias clave que requerirán particular atención, tales como:

Cloud Computing – Debido a que es una tecnología emergente, la seguridad continúa siendo una preocupación para las organizaciones que consideran adoptarla. Conforme las organizaciones transiten hacia esta tecnología, IBM recomienda que se comience por un examen de los requerimientos de seguridad de las cargas de trabajo que pretenden alojar en cloud, en vez de comenzar analizando los diferentes proveedores potenciales de servicio. El tener una buena comprensión de las necesidades y requerimientos, ayudará a tener un abordaje estratégico más fundamentado para adoptar los servicios cloud.

Virtualización—Para tomar ventaja de un rendimiento siempre en incremento de la unidad central de proceso, al trasladar las cargas de trabajo hacia infraestructuras de servidores virtuales, surgen cuestionamientos relacionados con lo oportuno que es compartir cargas de trabajo con diferentes requerimientos de seguridad en el mismo hardware físico. Los datos de vulnerabilidades de X-Force muestran que el 35 por ciento de las vulnerabilidades que impactan a los sistemas de vitualización de clase servidor afectan al hipervisor, lo que significa que un atacante con control de un sistema virtual podrá ser capaz de manipular otros sistemas en la misma máquina. Este es un punto de datos relevante cuando se realiza la arquitectura de proyectos de virtualización.

Este reporte es generado por el equipo de IBM’s X-Force, la principal organización de investigación de seguridad que forma parte de IBM y que desde 1997 ha catalogado, analizado e investigado más de 50.000 revelaciones de vulnerabilidad. El Reporte de Tendencias y Riesgos de IBM X-Force recopila información proveniente de varias fuentes de inteligencia, incluyendo su base de datos de más de 50.000 vulnerabilidades de seguridad de computadoras, millones de eventos de intrusión monitoreados en decenas de miles de sensores de red gestionados que son desplegados en redes de clientes en todo el mundo, su rastreador global Web, y sus recolectores internacionales de spam. Este reporte de mitad de año es el análisis de vulnerabilidades más amplio de la industria, y está diseñado para ayudar a los clientes a permanecer a la delantera de la amenazas.

IBM Security Solutions incluye un portafolio extenso de ofertas de hardware, soluciones de software, y servicios profesionales y gestionados que abarcan todo el espectro de riesgos de seguridad para IT y para los negocios, incluyendo: personas e identidad, datos e información, aplicaciones y procesos, redes, servidores, punto final e infraestructura física. IBM Security Solutions proporciona las herramientas adecuadas a los clientes para innovar y operar sus negocios en las plataformas de infraestructura más seguras.

Para obtener detalles sobre las nuevas tendencias.

Si desea acceder al reporte.

IBM Security Solutions.

Vía: http://www.portinos.com/

No hay comentarios: