IBM advierte de un incremento de las amenazas a redes sociales y navegadores
24/09/2012

Fuente: www.rrhhpress.com

La compañía tecnológica IBM acaba de dar a conocer los resultados de su Informe X-Force semestral sobre Tendencias y Riesgos para 2012, que muestra un marcado incremento de “exploits” en navegadores, una inquietud emergente en torno a la seguridad en las contraseñas de las redes sociales y una discrepancia entre el uso de los móviles personales y las políticas BYOD (Bring Your Own Device) de ese uso en las redes corporativas.

Según informa IBM, desde el anterior Informe X-Force sobre tendencias y riesgos ha observado un aumento del malware o software malicioso. En este sentido, se mantiene la tendencia de ataques que dirigen a los internautas a una URL o sitio fiable en el que se ha introducido código malicioso. A través de las vulnerabilidades del navegador, los atacantes pueden instalar malware en los sistemas, e incluso los sitios web de muchas organizaciones sólidas y dignas de confianza son susceptibles de este tipo de amenazas.

Por otro lado, aumentan los ataques por SQL injection, técnica empleada por los atacantes para acceder a una base de datos mediante un sitio web, al mismo nivel que otro tipo de ataques, como los de cross-site scripting o secuencias de comandos en sitios cruzados, por los que se inyectan en páginas web vistas por el usuario código JavaScript o en otro lenguaje script similar impidiendo la activación de medidas de control.

Además, IBM ha constatado un aumento del número de amenazas APTs (Advanced Persistent Threats) y exploits contra el sistema operativo Mac, rivalizando con lo visto normalmente en las plataformas Windows.

Tendencias emergentes en la seguridad móvil

Por otro lado, IBM advierte que, aunque se conoce la existencia de malware exótico para móviles, la mayoría de los usuarios de smartphones corren el riesgo de ser engañados mediante SMS premium -servicio de mensajes cortos o de texto-. Estas estafas funcionan enviando mensajes SMS automáticamente a números de teléfono premium en distintos países desde aplicaciones instaladas.

Existen múltiples acercamientos para este tipo de estafas: aplicaciones que, a priori, parecen legítimas en una tienda de aplicaciones pero cuya intención es solo maliciosa, aplicaciones clon de una aplicación real con un nombre distinto y código malicioso y aplicaciones reales que han sido envueltas en código malicioso y presentadas de una forma típica en una tienda de aplicaciones alternativa.

BYOD

En este entorno móvil un cambio revolucionario ha sido, según IBM, la legitimación de los programas “trae tu propio dispositivo” (BYOD - Bring Your Own Device). Muchas empresas aún no han alcanzado la madurez en lo que respecta a la adaptación de políticas que permitan a los empleados conectar sus ordenadores o smartphones personales a la red de la compañía. Para que un programa de este tipo funcione dentro de una empresa se ha de adoptar una política rigurosa y clara antes de permitir agregar a la infraestructura empresarial el primer dispositivo propiedad de un empleado.

smartphoneIBM ya se hizo eco en su anterior informe X-Force semestral de las directrices a tener en cuenta acerca de las políticas “trae tu propio dispositivo”.

Contraseñas seguras

La conexión entre los sitios web, los servicios instalados en la nube y el webmail o correo web ofrece una experiencia perfecta de dispositivo a dispositivo, pero los usuarios han de tener cuidado en cómo se conectan estas cuentas, la seguridad de su contraseña y la información privada proporcionada para recuperar o reestablecer la contraseña. La mejor recomendación es utilizar una contraseña larga compuesta por múltiples palabras, en lugar de una combinación extraña de caracteres, números y símbolos.

En cuanto al servidor se refiere, X-Force recomienda la encriptación de contraseñas para la base de datos utilizando una función hash (función resumen) adecuada para el almacenamiento de contraseñas. La función hash ha de ser compleja para ayudar a limitar la efectividad de los ataques.

Continúan las mejoras en la seguridad de Internet

Tal y como mostraba el Informe X-Force de IBM sobre tendencias y riesgos para 2011, se han conseguido avances en determinadas áreas de la seguridad en Internet. Por ejemplo, los lanzamientos de exploits descienden de manera constante, los diez principales fabricantes han mejorado la creación de parches para vulnerabilidades y se han reducido considerablemente las vulnerabilidades de PDF.

Según IBM, esta área de mejora está directamente relacionada con la nueva tecnología de aislamiento de procesos ofrecida con el lanzamiento de Adobe Y Reader X. La tecnología de aislamiento de procesos (sandboxing) -una técnica para que los analistas de seguridad aíslen una aplicación del resto del sistema, de modo que cuando se comprometa una aplicación el código del atacante ejecutado en ésta se limite a lo que puede hacer o acceder-, está demostrando ser una inversión exitosa en materia de seguridad.

En el informe X-Force de la primera mitad de 2012 se registró un descenso significativo en las divulgaciones de vulnerabilidades de Adobe PDF. Este desarrollo coincide exactamente con la adopción de Adobe Y Reader X, la primera versión de Acrobat Reader lanzada con la tecnología de aislamiento de procesos.