El crimen cibernético
11/04/2011
IBM presentó su Informe Anual de Tendencias y Riesgos X-Force 2010, donde dice que hay una “cara nueva y sofisticada del crimen cibernético”, y que el año pasado será el más recordado por los ataques al más alto perfil que la industria informática haya presenciado. Entre lo bueno que hay es que el Smartphone y el iPad, por ejemplo, todavía son seguros.

Fuente:   www.msemanal.com    Fecha:   11.04.2011

Explica que el “gusano” Stuxnet demostró que el riesgo de ataques contra sistemas de control industrial muy especializados no es sólo teórico. “Estos tipos de ataques indican el alto nivel de organización y financiación que respalda al espionaje y sabotaje por computación, que sigue amenazando a una variedad cada vez mayor de redes públicas y privadas”.

Una de las herramientas más usadas contra los sistemas informáticos es el phishing, del que IBM dice que en 2010 disminuyó sensiblemente, y que se utilizan otros “ataques más rentables”, como botnets y fraude o skimming de cajeros automáticos. “A pesar de esta disminución, spear phishing, una técnica de ataque más enfocada, creció en importancia en 2010, a medida que emails meticulosamente armados con adjuntos o enlaces maliciosos se convirtieron en uno de los distintivos de ataques más sofisticados lanzados contra redes empresariales”.

IBM recopiló investigaciones de vulnerabilidades de monitoreo y análisis de más de 150 mil eventos de seguridad por segundo todos los días del año pasado. El equipo especializado llegó a algunas observaciones: se documentaron más de ocho mil nuevas vulnerabilidades, un aumento de 27 por ciento con respecto a 2009, y también hubo un aumento de 21 por ciento en las versiones de explotaciones públicas con respecto a 2009. “Estos datos señalan un paisaje de amenazas creciente en el que se lanzan ataques sofisticados contra entornos de computación cada vez más complejos”, advirtieron.

Tom Cross, el gerente de Inteligencia de Amenazas de IBM X-Force, comentó que “los numerosos ataques de alto perfil en 2010 arrojaron luz sobre un conjunto de criminales cibernéticos sofisticados, que pueden estar bien provistos de fondos y operar con un conocimiento de las vulnerabilidades de seguridad que nadie más tiene. Anticiparse a estas amenazas crecientes y diseñar software y servicios que las aseguren desde el principio nunca fue tan crítico”, y que a medida que los usuarios finales utilizan cada vez más el Smartphone y otros dispositivos móviles, los departamentos de seguridad informática se esfuerzan por determinar la forma correcta de incorporarlos en forma segura a las redes corporativas.

IBM reconoce que las organizaciones se preocupan cada vez más por la seguridad de los dispositivos móviles personales que utilizan los empleados y sugiere que “aseguren el control de sus datos sin importar dónde se encuentran, o si son de los empleados o provistos por la empresa”. En 2010, el equipo X-Force de IBM documentó aumentos en el volumen de vulnerabilidades divulgadas en dispositivos móviles.

El malware aún no es común en la última generación de dispositivos móviles, y la mayoría de los profesionales de tecnologías de la información (TI) ven los datos almacenados en ellos y cómo pueden utilizarse incorrectamente o perderse como la principal amenaza de seguridad asociada a estos dispositivos. Según el Informe, las mejores prácticas para la seguridad móvil están evolucionando con mejores capacidades de gestión de contraseñas y de encriptado de datos.

Dentro de la guerra de las empresas de telecomunicaciones en México, no se ha hablado de este problema.