De acuerdo con el último reporte de amenazas de seguridad en Internet de Symantec, durante 2010 aparecieron 286 millones de nuevas amenazas, de estos ataques basados en web, 93 por ciento se debieron a ataques de paquetes de herramientas y a la propagación de enlaces maliciosos en sitios de redes sociales.
La compañía de seguridad descubrió que los ataques se han vuelto más sofisticados, ya que los criminales cibernéticos tratan de contrarrestar la creciente concientización de seguridad de muchos cibernautas hoy en día.
Con este fin, hubo un gran número de ataques dirigidos a las PyMEs buscando obtener datos importantes de clientes y propiedad intelectual, dijo la firma.
Las vulnerabilidades de "día cero", así como los rootkits, también fueron utilizados ampliamente por criminales para penetrar las defensas y permanecer ocultos. Por ejemplo, el año pasado se encontraron 14 nuevas vulnerabilidades de día cero, además de otras 6,253 nuevas vulnerabilidades, las cuales representan un mayor número nunca antes registrado.
Como mencionó el reporte de HP publicado el lunes, los paquetes de herramientas de ataque están relacionados con el incremento de amenazas, de acuerdo con Sian John, ingeniera distinguida de Symantec.
"Aproximadamente dos tercios de los ataques web fueron realizados por paquetes de herramientas", dijo Sian. "Esto resulta interesante, ya que a medida que ciertos exploits dejan de ser efectivos, los criminales utilizan nuevos".
Por el momento, las vulnerabilidades de Java han sido atacadas de esta manera, sin embargo, los atacantes podrían moverse fácilmente hacia otra plataforma una vez que las vulnerabilidades sean parchadas, agregó.
La última área de riesgos que destaca el reporte, aparte de las redes sociales, donde el 65 por ciento de los vínculos maliciosos revisados se encuentran en una versión reducida, es el ámbito móvil.
"Mientras las personas utilicen smartphones para realizar más tareas, se estarán convirtiendo en blancos de ataque, la mayoría de estos ataques serán por troyanos que se hacen pasar por aplicaciones legítimas", dijo John.
"Esto se debe a que existen tiendas de terceros prácticamente desconocidas y los usuarios descargan cada vez más de ellas".
De esta manera, los troyanos pueden robar información personal del teléfono, e incluso convertirlo en parte de una botnet, dijo John, lo que representa un creciente riesgo a las organizaciones donde los empleados usan dispositivos personales en ambientes corporativos.
"Existe mucha presión para que se permita el uso de estos dispositivos en el trabajo, así que todo se reduciría al decir: Si se utilizan en el trabajo, tenemos el derecho de administrarlos y controlarlos", puntualizó John.
"No obstante, el riesgo más grande es olvidarlo en el taxi. Si se almacenan datos corporativos sensibles en estos dispositivos, es necesario emplear muchos controles de seguridad para protegerlo".
Fuente: V3.co.uk IAC/GC
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT