miextremadura
turismo de extrellas

Viejas amenazas continúan siendo una preocupación en empresas

El Cyber Risk Report 2015 hecho por HP concluyó que el 44% de las brechas más conocidas surgió de vulnerabilidades que tienen entre 2 y 4 años de existencia.

25 February 2015

En muchos aspectos, las amenazas informáticas evolucionan y se adaptan a nuevas tecnologías, buscan infiltrarse y engañar a los usuarios con técnicas cada vez más complejas, y se presentan en prácticamente cada plataforma que se incorpora a la cotidianeidad. Pero, en muchos otros aspectos, las amenazas informáticas siguen siendo las mismas y no cambian, en el sentido de que siempre, al analizarlas, se encontrarán patrones y puntos en común, y en la mayoría de las ocasiones, una familia de origen.

Y por este motivo, resulta algo preocupante que los principales riesgos de seguridad en la actualidad no sean nuevas amenazas, sino las mismas que han estado rondando desde hace años, o incluso décadas. Este es uno de los principales hallazgos del Cyber Risk Report 2015 hecho por HP Security Research, informe que repasa los problemas más frecuentes en empresas a lo largo del último año.

De allí se desprende que el 44% de las brechas de seguridad más conocidas surgieron de vulnerabilidades que tienen entre 2 y 4 años de existencia; una de cada diez de las explotadas en 2014 se aprovechaba de código escrito años o, en algunos casos, décadas antes. De esta forma, los atacantes continúan usando las mismas técnicas para comprometer sistemas y redes con éxito, como señala ITProPortal.

Asimismo, las malas configuraciones de servidores representan la vulnerabilidad número uno, ya que permiten a los cibercriminales el acceso a archivos que dejan a las organizaciones susceptibles a ataques.

A continuación, veamos los 7 puntos principales del informe de HP:
1. Ataques conocidos
Según el reporte, la explotación de vulnerabilidades en aplicaciones tanto del lado de cliente como del lado servidor sigue siendo frecuente. Aún más lo es en aplicaciones de middleware mal codificadas, como puede ser en ocasiones el Software as a Service (SaaS). Mientras los exploits más nuevos pueden obtener más atención en la prensa, los ataques de años pasados siguen planteando una amenaza significativa para la seguridad empresarial.
En este sentido, como siempre recordamos, es necesario que los administradores lleven adelante una estrategia integral de instalación de parches para asegurarse de que los sistemas están al día, y se pueda mitigar el riesgo de ataque.

2. Errores de configuración en servidores
La información revelada a los atacantes a través de estos errores les ofrece nuevas vías de ataque, y les proporciona el conocimiento necesario para garantizar que sus otros métodos de ataque vayan a tener éxito.
Realizar penetration testing en forma regular y la verificación de las configuraciones por entidades internas y externas pueden identificar errores de configuración antes de que los atacantes las exploten.

3. Nuevas tecnologías, ¿nuevos vectores de ataque?
Como hemos dicho al analizar la ampliación del espectro de dispositivos conectados a la Internet de las Cosas, se han ido ampliando las superficies de ataque y, consecuentemente, los retos de seguridad. A esto se suma la necesidad de seguir esforzándonos en resguardar la privacidad, cosa que cada vez se torna más en un desafío, como planteamos desde nuestro informe Tendencias 2014.
“Ni los fabricantes ni los usuarios parecen lo suficientemente preocupados por que la seguridad de estos dispositivos sea la adecuada, primando la funcionalidad sobre todas las demás características -y eso es algo que debemos empezar a cambiar”, afirma Josep Albors, experto en seguridad de ESET.

4. Conocer al adversario
Naturalmente, los atacantes utilizan vulnerabilidades nuevas y viejas para penetrar todos los niveles tradicionales de defensa, por lo que los controles de seguridad y la adopción de planes de gestión deben cubrir todos los costados posibles.

“En algunos casos, los ataques son perpetrados por actores representando estados-nación, o al menos apoyan estados-nación. Además de los países tradicionalmente asociados con este tipo de actividad, actores más nuevos como Corea del Norte fueorn visibles en 2014. Los administradores de red deberían entender cómo los eventos en el escenario global impactan en el riesgo para sistemas y redes”, dice el informe.

5. Legilación sobre ciberseguridad
Las compañías deberían estar al tanto de las nuevas legislaciones y cómo impactan en la forma en que monitorean sus activos y reportan potenciales incidentes.

“La disuasión del crimen significa hacer que éste resulte menos atractivo mediante: el incremento del riesgo (de detección, identificación, captura, procesamiento y sanción); la reducción de los beneficios (hacer que sea más difícil obtener una ganancia de la actividad criminal); y la profundización del repudio social y de las sanciones morales que la actividad criminal debería suscitar. Puedes pensar que las razones para buscar una reducción del crimen cibernético son obvias, pero solo para ser claros: el crimen cibernético daña a empresas y organizaciones, a sus clientes y miembros, y a la economía”, analiza Stephen Cobb al plantear 6 pasos para la disuación del cibercrimen.

En tanto, el informe de HP señala que mientras se considera cómo aumentar el nivel general de seguridad en las esferas pública y privada, la “avalancha” de brechas reportadas en 2014 estimuló la preocupación en relación a cómo se ven afectados los individuos y las empresas cuando la información privada es robada y se filtra. Recordemos los casos de eBay, Target, Home Depot y hacia fines del año el ataque a Sony Pictures.

6. El reto de codificar en forma segura
Una vulnerabilidad es una debilidad en un activo o en un control que puede ser explotada por una o más amenazas, lo que se convierte en un riesgo de seguridad; y es ahí donde radica la importancia de identificar, analizar y evaluar vulnerabilidades.

El reporte de HP explica que se ha descubierto que la mayoría provienen de un número relativamente pequeño de errores comunes de programación de software. Si bien probablemente sea imposible eliminar todos los defectos de código, un proceso de desarrollo seguro implementado en forma apropiada puede disminuir el impacto y la frecuencia de estos bugs.

7. Tecnologías complementarias de protección
Por supuesto, la seguridad se gestiona a través de un conjunto de tecnologías y prácticas que ayudan a mitigar el riesgo de ataques, las cuales deben ser utilizadas en forma combinada.

“Usando todas las herramientas posibles y no dependiendo de un solo servicio, los defensores de posicionan mejor para prevenir, detectar y recuperarse de ataques”, dice el informe.

OPINIÓN DE NUESTROS LECTORES

Da tu opinión

NOTA: Las opiniones sobre las noticias no serán publicadas inmediatamente, quedarán pendientes de validación por parte de un administrador del periódico.

NORMAS DE USO

1. Se debe mantener un lenguaje respetuoso, evitando palabras o contenido abusivo, amenazador u obsceno.

2. www.mujerextremadura.es se reserva el derecho a suprimir o editar comentarios.

3. Las opiniones publicadas en este espacio corresponden a las de los usuarios y no a www.mujerextremadura.es

4. Al enviar un mensaje el autor del mismo acepta las normas de uso.