Tecnología móvil y redes sociales, ámbitos de amenazas: IBM

La firma presentó los resultados de su Informe semestral X-Force 2013 sobre tendencias y riesgos de seguridad según el cual los directores de seguridad de la información (CISOs) deben mejorar su conocimiento sobre el panorama de las vulnerabilidades y los ataques, como las tecnologías para teléfonos inteligentes y redes sociales, con el fin de combatir las amenazas.

Aumento en la explotación de las relaciones de confianza

Según el informe en la primera mitad de 2013, los atacantes continúan centrándose en explotar las relaciones de confianza a través de las redes sociales, yendo desde el spam de aspecto profesional hasta el envío de enlaces maliciosos que parecen ser de amigos o personas a las que uno “sigue”. Estos ataques funcionan, sirviendo de punto de entrada en las organizaciones. Para defenderse, las redes sociales han tomado medidas proactivas examinando previamente los enlaces incluidos en publicaciones/mensajes públicos y privados.

Asimismo, los delincuentes están vendiendo cuentas en sitios de redes sociales, unas de personas reales cuyas credenciales han sido puestas en peligro y otras creadas para resultar creíbles mediante perfiles realistas y una red de contactos. Como mínimo sirven para inflar los “me gusta” de una página o falsificar opiniones; aunque hay usos más insidiosos como ocultar la identidad de alguien para llevar a cabo actos criminales – el equivalente digital de un DNI falso, pero con amigos testimoniales que se suman al engaño.

Asimismo se espera que las aplicaciones de ingeniería social se vuelvan más sofisticadas a medida que los atacantes crean redes de identidades. Si bien hay avances y controles tecnológicos, a través de un usuario confiado se pueden sortear las barreras que implementan los profesionales de la seguridad, puntualizó el análisis.

Envenenando el “water hole”

Los atacantes centran su plan en aquellos sitios de interés especial para un grupo y que no siempre cuentan con soluciones y políticas de seguridad o incluso si disponen de éstas, al parecer merece la pena asumir el coste de descubrir cómo atravesarlas por tener la oportunidad de comprometer la base de usuarios.

Estos ataques de “water hole” son un ejemplo de sofisticación operacional para alcanzar a objetivos que no eran vulnerables anteriormente. Al comprometer el sitio principal y utilizarlo para colocar malware, los atacantes son capaces de acceder a víctimas expertas que podrían reconocer un ataque de phishing, pero no sospecharían que los sitios en los que confían puedan ser maliciosos.

Técnicas de distracción y desviación

Los ataques distribuidos de denegación de servicio (DDoS) pueden utilizarse como distracción, permitiendo a los atacantes vulnerar otros sistemas en la empresa, pues han sofisticado sus técnicas en el área con métodos que aumentan la capacidad del ancho de banda; una forma actual de detener el negocio interrumpiendo el servicio online, así como nuevas técnicas para evadir la mitigación de DDoS.

Dado que el alcance y la frecuencia de las brechas en la información continúan teniendo una trayectoria ascendente, la compañía afirmó que es importante volver a los fundamentos básicos de la protección, por ejemplo al concientizar a los usuarios de que la seguridad es una actitud y no algo aislado, para reducir los incidentes.

 

El informe recoge datos de distintas fuentes de información, incluida su base de datos de más de 73,000 vulnerabilidades de seguridad informática, su araña web global y sus recolectores internacionales de spam y la supervisión en tiempo real de 15,000 millones de sucesos diarios para unos 4,000 clientes en más de 130 países. Un trabajo supervisado en los diez  centros de operaciones de seguridad globales de IBM.  Puede consultar http://www.ibm.com/security/xforce para conocer el informe completo.

 

contactame@esemanal.mx

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Share via
Copy link
Powered by Social Snap