Los ataques de internet cada día más sofisticados

Anuncio
SEGURIDAD INFORMÁTICA
LOS ATAQUES DE
INTERNET, CADA DÍA
MÁS SOFISTICADOS
Los proveedores líderes en seguridad informática advierten sobre el surgimiento
de ataques de Internet más específicos por parte de actores delictivos
Se recomienda mejorar los controles de acceso a
los sistemas para reducir los riesgos de pérdida de
información.
cada vez más hábiles.
L
os ataques en Internet son cada vez más sofisticados ya que los delincuentes buscan mayores ganancias y
continúan perfeccionando sus métodos para robar información de empresas, empleados y clientes. En un reporte
realizado por Cisco, la corporación describe los principales
riesgos de seguridad y ofrece algunas recomendaciones
para proteger las redes.
“Cada año somos testigos de la evolución de los ataques,
a medida que los delincuentes descubren nuevas formas
de aprovecharse de las personas, las redes e Internet. Las
tendencias de este año acentúan la importancia de tomar
en cuenta todos los elementos básicos de las políticas y
tecnologías de seguridad”, comentó Patrick Peterson, colaborador de Cisco e investigador líder de seguridad. “Las
organizaciones pueden reducir los riegos de pérdida de
información mejorando los controles de acceso y corrigiendo los puntos vulnerables identificados para evitar
que los delincuentes aprovechen las deficiencias de segu-
44
ridad de las infraestructuras. Es importante actualizar las
aplicaciones, los sistemas finales (endpoint systems) y el
equipamiento de redes para garantizar que los sistemas
corporativos se ejecuten de manera adecuada y minimizar
los riesgos”.
• El volumen de malware propagado exitosamente a través
de archivos adjuntos de correo electrónico ha disminuido.
Durante los dos últimos años (2007-2008), la cantidad de
ataques con archivos adjuntos disminuyó 50% en comparación con los dos años anteriores (2005-2006).
El Reporte Anual de Seguridad de Cisco de 2008 arroja los
siguientes datos:
Amenazas específicas de Internet
• La cantidad total de puntos vulnerables descubiertos aumentó 11,5% en 2008 con respecto a 2007.
• Los puntos vulnerables en materia de tecnología de virtualización prácticamente se triplicaron, pasando de 35 a
103 en un año.
• Cada vez hay más ataques combinados, los cuales incluyen múltiples vectores y son más específicos.
• Un incremento de 90% se registró en los ataques originados en dominios legítimos, prácticamente el doble que
en 2007.
•Spam: Según Cisco, los correos spam representan
aproximadamente 200 mil millones de mensajes al día,
prácticamente el 90% de los correos electrónicos de todo
el mundo.
•Phishing: Aunque el “spear-phishing” representa aproximadamente el 1% de todos los ataques de phishing, se
espera que se vuelva más común a medida que los delincuentes personalizan el spam y logran que los mensajes
sean más creíbles.
•Botnets: Las “Botnets” (redes robotizadas) se han con-
vertido en una ventaja para las actividades delictivas en
Internet. Este año, diversos sitios web legítimos resultaron
infectados con IFrames, los cuales son códigos dañinos inyectados por las botnets que redirigen a los visitantes a
sitios en los que hay malware.
•Ingeniería social: El uso de ingeniería social para incitar a
las víctimas a abrir un archivo o seleccionar links continúa
creciendo.
Los empleados negligentes o
descontentos pueden significar un
peligro para la seguridad corporativa.
45
SEGURIDAD INFORMÁTICA
En 2009 los investigadores de estos equipos de seguridad
de Cisco están vigilando de cerca las siguientes tendencias:
• Riesgos internos: Los empleados negligentes o descontentos pueden significar un peligro para la seguridad
corporativa. La crisis económica global puede fomentar
aún más incidentes de seguridad que involucren a los empleados, por lo que es esencial que los departamentos de
Tecnología Informática, Recursos Humanos y otras áreas
de las empresas trabajen muy de cerca para reducir los
riesgos.
•Usurpación de reputación: Cada vez son más los delincuentes en línea que están utilizando cuentas de correo
electrónico reales que operan con proveedores de servicios reconocidos y legítimos para enviar spam. Esta “usurpación de la reputación” incrementa la capacidad de entrega del spam, ya que dificulta la detección y el bloqueo
del mismo. Cisco calcula que el spam propagado con esta
técnica y a través de los tres principales proveedores de
servicios de correo electrónico en 2008, representó menos
del 1% del total de spam global; sin embargo, significó el
7,6% por ciento del tráfico de correos de dichos proveedores.
La evaluación de los riesgos y el futuro
Una parte de los resultados utilizados en la elaboración
de este reporte provienen de “Cisco Security Intelligence
Operations”, la que constituye una combinación integral
de datos y servicios de seguridad provenientes de múltiples divisiones y dispositivos de Cisco, los cuales evalúan
y correlacionan continuamente los riesgos y los puntos
vulnerables que existen en Internet. Algunas de las fuentes globales de información de las cuales provienen los datos de “Cisco Security Intelligence Operations” son: Threat
Operations Centers, Cisco Security Remote Management
Services, SenderBase Network, Cisco Security IntelliShield
Alert Manager, Cisco Intrusion Prevention Systems, así
como otras funciones de Cisco que incluyen las siguientes: Cisco Security Research and Operations, Cisco Security Incident Response, Corporate Security Programs Office
y Global Policy and Government Affairs.
46
• Pérdida de información: Ya sea por descuido o trasgresiones internas o externas (hackers), la pérdida de información es un problema que va en aumento y puede tener
graves consecuencias financieras. La tecnología, la educación y las políticas de seguridad de la información claras y
bien aplicadas pueden facilitar el cumplimiento y reducir
los incidentes.
• Movilidad, trabajo a distancia y nuevas herramientas
como factores de riesgo: Durante el 2009 continuará la
tendencia a trabajar a distancia y el uso correspondiente
de herramientas de Internet, dispositivos móviles, virtualización, aplicaciones “cloud” y tecnologías similares para
incrementar la productividad. Será todo un reto para los
equipos de seguridad. La extensión de la red está creciendo rápidamente y la gran cantidad de dispositivos y
aplicaciones que se encuentran en uso continuamente
pueden provocar que la red se vuelva más susceptible a
nueva amenazas.
Las organizaciones pueden reducir
los riegos de pérdida de información
corrigiendo los puntos vulnerables
identificados para evitar que los
delincuentes aprovechen las
deficiencias de seguridad de las
infraestructuras.
Does your data centre
cost the earth?
A recent Mckinsey report suggests that effective data centre optimisation can reduce
waste and improve labour productivity by as much as 40% in some processes.
By deploying ‘lean’ principles such as virtualisation to data centre operations, you can better manage
escalating data volumes.
A fully evolved and efficient data centre will give your organisation the information and resources it
needs when it needs them, making it a more responsive, co-ordinated and high-performing business.
New ways of working and greater asset utilisation will drive down costs.
Logicalis, a specialist in aligning IT and communications with business strategy, helps organisations
manage their complexity to deliver business agility, continuity, governance and responsibility.
Multiply the value of your IT investment
Visit
www.uk.logicalis.com today.
47
Descargar