Las amenazas basadas en Internet móvil probablemente se convertirán en un problema importante, tarde o temprano, según NETASQ
NETASQ ha hecho público un informe que hace referencia a las cinco
principales amenazas para la seguridad en 2012, acompañado de consejos
prácticos para hacerles frente. En esta época del año, es tradicional
que los proveedores de seguridad miren sus respectivas bolas de cristal
para elaborar predicciones en torno a las amenazas que se vivirán
durante el año. En general, estos informes se basan en una extrapolación
de las tendencias de ataques acontecidas en el último año (por ejemplo,
la continúa explotación de vulnerabilidades Web 2.0), combinado con las
tendencias del sector, más importantes (por ejemplo, la proliferación
rápida de los dispositivos móviles en el lugar de trabajo). Por
tanto, no se requiere de una habilidad especial para predecir que las
amenazas basadas en Internet móvil se convertirán en un problema
importante, tarde o temprano.
Principales peligros en 2012
1.- La Gestión de Vulnerabilidades continúa siendo la principal
prioridad. Como punto de partida, es razonable suponer que todos los
tipos de amenazas encontradas en el año 2011 continuarán produciéndose a
lo largo de 2012. Y puesto que la gran mayoría de las infecciones de
malware seguirán proviniendo de exploits conocidos para los que ya
existen parches (XSS, inyección SQL, escalado (traversal) de directorio,
etc.), la gestión de vulnerabilidades debe seguir siendo una de las
primeras prioridades para todos los profesionales de la seguridad.
Además de esta gestión de parches básicos, es importante recalcar que,
durante 2011, un número preocupante de intrusiones en la red se produjo
a causa de errores que podían haberse subsanado fácilmente como
cortafuegos mal configurados o contraseñas débiles. Sirva como ejemplo
citar una intromisión de alto perfil en Italia que se produjo tras
adivinarse el nombre de usuario "admin" y la contraseña, que resultó ser
el propio nombre de la empresa. Tal descuido en IT sería equivalente a
"bloquear la puerta principal, dejando las ventanas abiertas”.
2. Ingeniería Social (Medios Sociales) Aunque la ingeniería social no es
un concepto novedoso, el aumento exponencial en la adopción de las redes
de comunicación social - tanto dentro como fuera de la empresa - ha
incrementado dramáticamente su eficacia y uso. La respuesta a esto tiene
que venir dada por una combinación de la adecuada formación de los
usuarios y del control de aplicaciones en el perímetro de la red o en el
firewall. Sin embargo, a medida que más empresas empiecen a explotar el
potencial de las redes sociales para acciones de marketing y otros usos
de negocio, el simple bloqueo de aplicaciones tales como Facebook tendrá
que dar paso a un análisis más inteligente del flujo de datos con la
detección de amenazas y la eliminación de estas sobre la marcha.
3. Los ataques dirigidos / Amenazas Persistentes Avanzadas / Hacktivismo
Además de las motivaciones financieras habituales - el robo directo de
datos u obstrucción a la competencia - estamos viviendo un aumento en la
piratería relacionada con el activismo político, a veces denominado
hacktivismo. Ya sean patrocinados por diferentes gobiernos, o por la
acción de grupos independientes, como Anonymous o Lulzsec, estos ataques
han servido, no obstante, para incrementar la sensibilidad y
concienciación de la seguridad informática. Ahora bien, todavía está por
ver sí este aumento de la conciencia se equiparará con un incremento
acorde de los presupuestos de seguridad. La otra consecuencia de esta
creciente complejidad de las amenazas será una continua reducción en la
efectividad de las firmas de ataque específicas. A pesar de los mejores
esfuerzos de los investigadores de seguridad de todo el mundo, cualquier
estrategia de defensa demasiado dependiente de la detección por firmas
específicas está condenada a fallar.
4. Los primeros en adoptar IPv6 podrían tener problemas
En opinión de
NETASQ, la adopción de IPv6 será mucho más lenta de lo que muchos están
prediciendo y una de las razones para esto serán los problemas que
experimentarán los primeros en adoptar la tecnología. Tal como se
explica en un blog reciente de NETASQ
(http://trial.netasq.com/Blog/ bid/112217/IPv6-security- shall-we-wait-or-not),
“la migración a IPv6, en lugar de traer la tan esperada seguridad
inherente que se nos prometió, introducirá nuevas vulnerabilidades sí se
realiza demasiado pronto”. Así, NETASQ aconseja a los clientes actuales
esperar para realizar la migración a IPV6, por lo menos, durante el
próximo año; y planificar durante ese tiempo una transición controlada
una vez que la mayoría de los nuevos problemas tecnológicos de seguridad
hayan sido identificados y mitigados.
5. SCADA (Supervisory Control and Data Acquisition- Control de
Supervisión y Adquisición de Datos)
Los ataques se incrementarán Tanto
Stuxnet como el igualmente devastador Duqu han causado estragos en todo
el sector. No obstante, el sistema de control industrial conocido como
SCADA, ha resultado ser especialmente vulnerable debido a su relativa
antigüedad y a una capa de protección de seguridad bastante débil. Por
su propia naturaleza como parte integral de muchos procesos industriales
importantes tales como generación de energía, SCADA, no sólo ha sido un
blanco fácil, sino también muy atractivo. Esta tendencia, por lo tanto,
es posible que aumente durante 2012, por lo que los profesionales de
seguridad responsables de estos sistemas harían bien en mantener sus
sistemas de prevención de intrusiones actualizados, y, tal vez, mejorar
sus defensas de seguridad perimetral para identificar estos ataques,
según sea necesario.
Fuente Newsletter E.Security
Link relacionado:
- Security pioneer NETASQ offers practical advice for Top 5 security threats faced in 2012
No hay comentarios:
Publicar un comentario