SEGURIDAD INFORMÁTICA LOS ATAQUES DE INTERNET, CADA DÍA MÁS SOFISTICADOS Los proveedores líderes en seguridad informática advierten sobre el surgimiento de ataques de Internet más específicos por parte de actores delictivos Se recomienda mejorar los controles de acceso a los sistemas para reducir los riesgos de pérdida de información. cada vez más hábiles. L os ataques en Internet son cada vez más sofisticados ya que los delincuentes buscan mayores ganancias y continúan perfeccionando sus métodos para robar información de empresas, empleados y clientes. En un reporte realizado por Cisco, la corporación describe los principales riesgos de seguridad y ofrece algunas recomendaciones para proteger las redes. “Cada año somos testigos de la evolución de los ataques, a medida que los delincuentes descubren nuevas formas de aprovecharse de las personas, las redes e Internet. Las tendencias de este año acentúan la importancia de tomar en cuenta todos los elementos básicos de las políticas y tecnologías de seguridad”, comentó Patrick Peterson, colaborador de Cisco e investigador líder de seguridad. “Las organizaciones pueden reducir los riegos de pérdida de información mejorando los controles de acceso y corrigiendo los puntos vulnerables identificados para evitar que los delincuentes aprovechen las deficiencias de segu- 44 ridad de las infraestructuras. Es importante actualizar las aplicaciones, los sistemas finales (endpoint systems) y el equipamiento de redes para garantizar que los sistemas corporativos se ejecuten de manera adecuada y minimizar los riesgos”. • El volumen de malware propagado exitosamente a través de archivos adjuntos de correo electrónico ha disminuido. Durante los dos últimos años (2007-2008), la cantidad de ataques con archivos adjuntos disminuyó 50% en comparación con los dos años anteriores (2005-2006). El Reporte Anual de Seguridad de Cisco de 2008 arroja los siguientes datos: Amenazas específicas de Internet • La cantidad total de puntos vulnerables descubiertos aumentó 11,5% en 2008 con respecto a 2007. • Los puntos vulnerables en materia de tecnología de virtualización prácticamente se triplicaron, pasando de 35 a 103 en un año. • Cada vez hay más ataques combinados, los cuales incluyen múltiples vectores y son más específicos. • Un incremento de 90% se registró en los ataques originados en dominios legítimos, prácticamente el doble que en 2007. •Spam: Según Cisco, los correos spam representan aproximadamente 200 mil millones de mensajes al día, prácticamente el 90% de los correos electrónicos de todo el mundo. •Phishing: Aunque el “spear-phishing” representa aproximadamente el 1% de todos los ataques de phishing, se espera que se vuelva más común a medida que los delincuentes personalizan el spam y logran que los mensajes sean más creíbles. •Botnets: Las “Botnets” (redes robotizadas) se han con- vertido en una ventaja para las actividades delictivas en Internet. Este año, diversos sitios web legítimos resultaron infectados con IFrames, los cuales son códigos dañinos inyectados por las botnets que redirigen a los visitantes a sitios en los que hay malware. •Ingeniería social: El uso de ingeniería social para incitar a las víctimas a abrir un archivo o seleccionar links continúa creciendo. Los empleados negligentes o descontentos pueden significar un peligro para la seguridad corporativa. 45 SEGURIDAD INFORMÁTICA En 2009 los investigadores de estos equipos de seguridad de Cisco están vigilando de cerca las siguientes tendencias: • Riesgos internos: Los empleados negligentes o descontentos pueden significar un peligro para la seguridad corporativa. La crisis económica global puede fomentar aún más incidentes de seguridad que involucren a los empleados, por lo que es esencial que los departamentos de Tecnología Informática, Recursos Humanos y otras áreas de las empresas trabajen muy de cerca para reducir los riesgos. •Usurpación de reputación: Cada vez son más los delincuentes en línea que están utilizando cuentas de correo electrónico reales que operan con proveedores de servicios reconocidos y legítimos para enviar spam. Esta “usurpación de la reputación” incrementa la capacidad de entrega del spam, ya que dificulta la detección y el bloqueo del mismo. Cisco calcula que el spam propagado con esta técnica y a través de los tres principales proveedores de servicios de correo electrónico en 2008, representó menos del 1% del total de spam global; sin embargo, significó el 7,6% por ciento del tráfico de correos de dichos proveedores. La evaluación de los riesgos y el futuro Una parte de los resultados utilizados en la elaboración de este reporte provienen de “Cisco Security Intelligence Operations”, la que constituye una combinación integral de datos y servicios de seguridad provenientes de múltiples divisiones y dispositivos de Cisco, los cuales evalúan y correlacionan continuamente los riesgos y los puntos vulnerables que existen en Internet. Algunas de las fuentes globales de información de las cuales provienen los datos de “Cisco Security Intelligence Operations” son: Threat Operations Centers, Cisco Security Remote Management Services, SenderBase Network, Cisco Security IntelliShield Alert Manager, Cisco Intrusion Prevention Systems, así como otras funciones de Cisco que incluyen las siguientes: Cisco Security Research and Operations, Cisco Security Incident Response, Corporate Security Programs Office y Global Policy and Government Affairs. 46 • Pérdida de información: Ya sea por descuido o trasgresiones internas o externas (hackers), la pérdida de información es un problema que va en aumento y puede tener graves consecuencias financieras. La tecnología, la educación y las políticas de seguridad de la información claras y bien aplicadas pueden facilitar el cumplimiento y reducir los incidentes. • Movilidad, trabajo a distancia y nuevas herramientas como factores de riesgo: Durante el 2009 continuará la tendencia a trabajar a distancia y el uso correspondiente de herramientas de Internet, dispositivos móviles, virtualización, aplicaciones “cloud” y tecnologías similares para incrementar la productividad. Será todo un reto para los equipos de seguridad. La extensión de la red está creciendo rápidamente y la gran cantidad de dispositivos y aplicaciones que se encuentran en uso continuamente pueden provocar que la red se vuelva más susceptible a nueva amenazas. Las organizaciones pueden reducir los riegos de pérdida de información corrigiendo los puntos vulnerables identificados para evitar que los delincuentes aprovechen las deficiencias de seguridad de las infraestructuras. Does your data centre cost the earth? A recent Mckinsey report suggests that effective data centre optimisation can reduce waste and improve labour productivity by as much as 40% in some processes. By deploying ‘lean’ principles such as virtualisation to data centre operations, you can better manage escalating data volumes. A fully evolved and efficient data centre will give your organisation the information and resources it needs when it needs them, making it a more responsive, co-ordinated and high-performing business. New ways of working and greater asset utilisation will drive down costs. Logicalis, a specialist in aligning IT and communications with business strategy, helps organisations manage their complexity to deliver business agility, continuity, governance and responsibility. Multiply the value of your IT investment Visit www.uk.logicalis.com today. 47