3 de marzo de 2014

HP. Identifica las principales amenazas para la seguridad empresarial

La confianza hacia los dispositivos móviles, la proliferación de software inseguro o el uso creciente de Java son los factores que más contribuyeron al incremento de los ataques en 2013. Así lo pone de manifiesto el Informe de Ciber Riesgos 2013 presentado por HP.
Identificar las principales vulnerabilidades de seguridad, proporcionar un análisis de las amenazas y esbozar una serie de recomendaciones es el objetivo detrás del Informe de Ciber Riesgos 2013, desarrollado por HP Security Research.

  • La primera conclusión a la que llega es que, aunque las vulnerabilidades siguieron adquiriendo relevancia, el número total de las que fueron divulgadas públicamente disminuyó un 6% con respecto al año anterior, mientras que el número de vulnerabilidades graves lo hizo, por cuarto año consecutivo, en un 9%. Desde HP se subraya que el descenso puede ser indicador de un aumento de las vulnerabilidades que no se hacen públicas, distribuyéndose en el mercado negro para un consumo privado y/o malicioso.
  • Por su parte, casi el 80% de las aplicaciones examinadas contenían vulnerabilidades procedentes de fuera de su código fuente. Y es que incluso el software desarrollado por expertos puede ser peligrosamente vulnerable si está mal configurado.
  • La tercera idea que recalca el estudio es que las diversas e inconsistentes definiciones de malware complican el análisis de riesgos. En un examen a más de 500.000 aplicaciones móviles para Android, HP encontró importantes discrepancias entre cómo los motores de antivirus y los proveedores de plataformas móviles clasifican el malware.
  • De forma paralela, han detectado que el 46% de las aplicaciones móviles estudiadas emplean la encriptación de manera incorrecta. La investigación demuestra que los desarrolladores móviles, a menudo, no aciertan a la hora de almacenar datos sensibles en los dispositivos móviles, confiando en logaritmos débiles para hacerlo, o hacen un uso indebido de las capacidades de encriptación más fuertes, renderizándolas de manera inefectiva.
  • Internet Explorer fue el software más estudiado en 2013 por los investigadores de vulnerabilidades de la Zero Day Initiative (ZDI) de HP, y representó más del 50% de los fallos.
  • Mientras tanto, las fallas que permiten eludir el sandbox fueron las más predominantes y perjudiciales para los usuarios de Java. Se intensificó de forma significativa la explotación de Java, dirigiéndose simultáneamente a múltiples vulnerabilidades conocidas (y de día-cero) en ataques combinados, con el fin de poner en peligro objetivos de interés específicos.
Recomendaciones
El Informe de Ciber Riesgos 2013 publicado por HP también incluye cuatro recomendaciones que ayudarán a las organizaciones a minimizar los riesgos de seguridad y el impacto global de los ataques:
  1. Debido al incremento de los ataques cibernéticos y a la creciente demanda de seguridad del software, es imprescindible eliminar las oportunidades que propician la revelación inintencionada de información que pueda ser beneficiosa para los atacantes.
  2. En segundo lugar, las organizaciones y los desarrolladores deben ser conscientes de las trampas de seguridad en los marcos y otros códigos de terceros, en particular para las plataformas híbridas de desarrollo móvil. Se deben de promulgar directrices de seguridad que permitan proteger la integridad de las aplicaciones y la privacidad de los usuarios.
  3. La tercera recomendación apunta a que una combinación adecuada de personas, procesos y tecnología permite a las organizaciones minimizar de manera efectiva las vulnerabilidades que la rodean y reducir el riesgo general.
  4. Finalmente, la colaboración y el intercambio de inteligencia sobre amenazas entre la industria de seguridad ayudan a adquirir conocimiento acerca de las tácticas del adversario, permitiendo una defensa más proactiva.
Fuente: Silicon Week