De acuerdo al estudio X-Force 2011 Mid-Year Trend and Risk Report, del gigante azul, la dinámica del panorama de seguridad, caracterizado por ataques de alto perfil, vulnerabilidades móviles crecientes y amenazas más sofisticadas, como “whaling”, van en camino de duplicarse. Este último tipo de ataques se llama así porque es un tipo de phishing con arpón que apunta a los “peces gordos” o los que están posicionados en altos niveles de una organización, con acceso a datos críticos.
El equipo X-Force de IBM sirve como el vigilante de los miles de clientes de IBM, pues se dedica a estudiar las técnicas de ataque a la seguridad y a crear defensas antes de que muchas vulnerabilidades siquiera lleguen a anunciarse. El Informe de Tendencias y Riesgos de Mitad de Año 2011 se basa en inteligencia recopilada a través de investigaciones realizadas por IBM de las divulgaciones públicas de vulnerabilidad, así como el monitoreo y análisis de un promedio de 12 mil millones de eventos de seguridad diarios, desde comienzos de 2011. Así pues, según este equipo de IBM: Los ataques móviles van camino a duplicarse
La adopción de dispositivos móviles como smartphones y tabletas en la empresa, incluso el enfoque ‘traiga su propio dispositivo’, que permite que los dispositivos personales accedan a la red corporativa, está elevando las preocupaciones de seguridad. El equipo X-Force de IBM documentó un aumento continuo en la divulgación de vulnerabilidades de seguridad que afectan estos dispositivos. La investigación de X-Force recomienda que los equipos de TI empleen permanentemente software anti-malware y de administración de parches para teléfonos en entornos empresariales.
Conclusiones claves:
- X-Force proyecta que en 2011 se presenciará el doble de ataques móviles que en 2010. X-Force observó que muchos proveedores de teléfonos móviles no emiten rápidamente actualizaciones de software de seguridad para sus dispositivos;
- El software malicioso que hace blanco en los teléfonos móviles a menudo se distribuye a través de mercados de aplicaciones de terceros. Los teléfonos móviles son una plataforma cada vez más atractiva para los desarrolladores de software, ya que el tamaño de la base de usuarios crece rápidamente y hay una forma fácil de monetizar infecciones a teléfonos móviles. Los distribuidores de malware pueden configurar servicios premium de mensajes de textos (SMS) que cobran un cargo a los usuarios que envían un texto a un número específico. El malware luego envía los mensajes de texto a esos números premium de teléfonos infectados.
- Parte del malware móvil está diseñado para recopilar información personal del usuario final. Estos datos podrían ser utilizados en ataques de phishing o para robo de identidad. El malware móvil a menudo es capaz de espiar las comunicaciones personales de las víctimas además de monitorear y rastrear sus movimientos físicos a través de funciones de GPS comunes en estos teléfonos.
Sin duda que las supuestas amenazas que ve el equipo de IBM se podrían dar en algún escenario. Sin embargo, ¿es realmente un problema el malware en los dispositivos móviles? ¿Cuántos de nosotros hemos experimentado estas dificultades?
Según Tom Cross, gerente de Inteligencia y Estrategia de Amenazas en IBM X-Force, “Durante años, los observadores se preguntaban cuándo el malware se convertiría en un verdadero problema para la última generación de dispositivos móviles. Parece que la espera ha llegado a su fin.”
Dice elequipo X-Force que Las vulnerabilidades críticas se triplican en este 2011. Y declara este año como “el año de la violación de la seguridad“, debido a la gran cantidad de ataques de alto perfil y las veces que la red se ha visto comprometida este año.
Si bien el equipo de X-Force declaró que 2011 es un año decisivo en las violaciones de seguridad de alto perfil, el informe también reveló algunas mejoras en áreas de seguridad de computación, que muestran un avance en la lucha contra el crimen en Internet, como por ejemplo, se vio una disminución inesperada en vulnerabilidades de aplicaciones web, de 49% del total de divulgaciones de vulnerabilidad a 37%. Es la primera vez en cinco años que X-Force observa una disminución; O bien, que las vulnerabilidades altas y críticas en navegadores web también se encuentran en su punto más bajo desde 2007, a pesar de que el mercado de navegadores es cada vez más complejo. Estas mejoras en seguridad de navegadores y aplicaciones web son importantes, ya que muchos ataques están dirigidos contra esas categorías de software.
Incluso se halló que conforme los grandes operadores de botnets son desactivados y sacados de la red por las agencias regulatorias, el informe muestra una tendencia en la disminución del spam y en las tácticas más tradicionales de phishing; y que tras años de crecimiento continuo del spam hasta mediados de 2010, se ha registrado una disminución significativa en los volúmenes de spam en la primera mitad de este año.
Las vulnerabilidades tradicionales siguen siendo, sin embargo, un problema, dice IBM y apunta que: se descubrió numerosos ataques que apuntan a las vulnerabilidades tradicionales de seguridad.
Según el informe, los ataques a contraseñas débiles son comunes en la Internet, ya que aprovechan las vulnerabilidades de inyección SQL en aplicaciones web para poner en peligro l as bases de datos de backend. Las bases de datos se han convertido en un importante blanco de los atacantes. Los datos críticos utilizados paraadministrar las organizaciones –que incluyen información financiera /ERP, clientes, empleados y propiedad intelectual, como nuevos diseños- se almacenan en bases de datos relacionales. Los investigadores de IBM probaron casi 700 sitios web –empresas Fortune 500 y otros sitios muy populares—para descubrir que 40% de ellos contienen una clase de cuestiones de seguridad conocidas como vulnerabilidades JavaScript del lado del cliente. La existencia de vulnerabilidades como esta en tantos sitios web corporativos señala la existencia de puntos ciegos de seguridad en muchas organizaciones.
Para ayudar a combatir los riesgos de seguridad y promover la colaboración entre líderes de la industria de seguridad, IBM lanza el IBM Institute for Advanced Security en Asia Pacífico, con el objetivo de combatir las crecientes amenazas en la región. El informe del equipo X-Force de IBM de mitad de año indica que los principales países originadores de spam han pasado a Asia Pacífico. India envía aproximadamente 10% de todo el spam registrado actualmente y Corea del Sur e Indonesia también se encuentran entre los cinco principales de la lista. El Instituto se suma a los institutos ya existentes en Bruselas y Washington, D.C., que prestan servicios a clientes europeos y norteamericanos, respectivamente.
Fuente: IBM