Informe X-Force de IBM (2013)

agosto 1, 2013 § Deja un comentario

Desde el descubrimiento de herramientas de ataque sofisticadas como Stuxnet o Flame, que utilizan exploits 0-days, todos los días se alcanzan nuevos récords de ataques.

Mientras se habla de ataques sofisticados y generalizados como los de DDoS, un gran porcentaje de infracciones se basa en técnicas más sencillas como inyección SQL y Cross-site Scripting. Esta situación refleja que los atacantes siguen enfoques sencillos para alcanzar sus objetivos.

La integración de los dispositivos móviles en la empresa sigue siendo un desafío, así como la implementación de programas BYOD sin control. La evolución de los móviles hace pensar que estos dispositivos deben ser más seguros que los equipos informáticos tradicionales y este objetivo debería lograrse durante el año 2014. Aunque esta predicción puede parecer descabellada, se basa en las tendencias del mercado y que estas ideas están siendo impulsadas por los ejecutivos de seguridad.

En este informe de X-Force de IBM [PDF], se explora cómo los ejecutivos de seguridad abogan por la separación de tareas y los roles que deben tener los dispositivos que son propiedad de los empleados. También se discuten algunas iniciativas en el desarrollo de aplicaciones móviles más seguras.

La distribución y la instalación de malware en sistemas de usuario final se logra en gran medida por el uso de kits de exploits que se ejecutan en el navegador. Estos siguen siendo populares ya que proporcionan a los atacantes una “solución llave en mano” para instalar malware. Las vulnerabilidades en Java y Flash se han convertido en un objetivo clave para los exploit kits.

Finalmente, en términos generales las estafas dirigidas de phishing, continúan engañando a los usuarios finales a través de correo con ingeniería. Sitios falsos de bancos y sobre servicios de entrega de paquetes son muy eficaces.

Cristian de la Redacción de Segu-Info

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

¿Qué es esto?

Actualmente estás leyendo Informe X-Force de IBM (2013) en Seguridad Informática.

Meta

A %d blogueros les gusta esto: