NoticiasSeguridad

Presenta HPE informe anual de riesgo cibernético

HPEHewlett Packard Enterprise (HPE) publicó su informe de Riesgo Cibernético 2016, donde identifica las principales amenazas a la seguridad que afectaron a las empresas el año pasado:

Aplicaciones

–Las aplicaciones móviles usan frecuentemente información de identificación sensible y privada que representan vulnerabilidades tanto en el almacenamiento como en la transmisión.

–Aproximadamente 75% de las aplicaciones móviles verificadas mostraron por lo menos una vulnerabilidad de seguridad crítica o de alta gravedad, en comparación con 35% de las aplicaciones no móviles.

–Las vulnerabilidades debido al uso de API son mucho más comunes en las aplicaciones móviles que en las aplicaciones web, mientras el manejo de errores –la anticipación, detección y resolución de errores– se encuentra mucho más presentes en las aplicaciones web.

Aplicar parches o perecer

–De manera similar al 2014, las diez principales vulnerabilidades en 2015 tenían más de un año de antigüedad y 68% de ellas tenían tres o más años de antigüedad.

–En 2015, Windows representaba la plataforma de software más afectada, con 42% de las 20 principales afectaciones descubiertas estaban dirigidas a plataformas y aplicaciones Microsoft.

–29% de todas las afectaciones exitosas en 2015 continuaron usando un segmento de infección Stuxnet 2010 al que se le aplicaron parches dos veces.

Monetización del malware

–A medida que el número de dispositivos móviles se expande, el malware se está diversificando para alcanzar las plataformas operativas móviles más populares. El número de amenazas, malware y aplicaciones potencialmente no deseadas de Android creció, con más de 10 mil nuevas amenazas descubiertas por día, alcanzando un crecimiento del 153% con relación al año anterior. Apple iOS presentó la mayor tasa de crecimiento, con un aumento de las muestras de malware de más de 230%.

–Los ataques de malware en cajeros automáticos usan hardware o software cargado en el cajero o una combinación de ambos para robar información de tarjetas de crédito. En algunos casos, los ataques a nivel de software se evitaron con la autenticación de la tarjeta para proporcionar dinero directamente.

–Los troyanos bancarios, así como las variantes del troyano Zbot, continúan siendo problemáticos a pesar de los esfuerzos de protección. Se detectaron más de 100 mil de estos troyanos en 2015.

–El ransomware es un creciente modelo de ataque exitoso, diversas familias de éste se encontraron provocando muchos problemas en 2015 al cifrar archivos del consumidor y otros usuarios corporativos. Entre los ejemplos se incluyen: Cryptolocker, Cryptowall, CoinVault, BitCryptor, TorrentLocker, TeslaCrypt y otros.2

 

Datos de inteligencia y recomendaciones

–Las aplicaciones: El perímetro de la red se está desvaneciendo y los atacantes cambiaron el enfoque para orientarse directamente a las aplicaciones. Los profesionales de seguridad deben ajustar su abordaje de acuerdo con esto y defender no solo la periferia, sino también las interacciones entre los usuarios, las aplicaciones y los datos, independientemente de la ubicación o el dispositivo.

–Aplicar parches o perecer: La aplicación de parches no es de gran utilidad si los usuarios finales no los instalan por miedo de sufrir consecuencias no intencionales. Los equipos de seguridad deben estar más atentos con relación a la aplicación de parches, tanto en la empresa como a nivel de usuario individual. Los proveedores de software deben ser transparentes con respecto a las implicaciones de sus parches de modo que los usuarios finales no tengan miedo de implementarlos.

–Monetización del malware: Los ataques de ransomware requieren mayor concientización y preparación de parte de los profesionales de seguridad para evitar la pérdida de información delicada. La mejor protección una buena política de copia de seguridad para todos los archivos importantes en el sistema.

–Prepárese para el cambio de políticas: Los acuerdos internacionales plantean desafíos a las empresas que luchan por mantener sus sistemas seguros y en cumplimiento con la normativa. Las organizaciones deben seguir la cambiante actividad legislativa de cerca y mantener un enfoque de seguridad flexible.

 

[email protected]

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap