Red de información TI para profesionales ITMedia NetWork

viernes, 29 de marzo de 2024
Actualizado a las 14:35


Búsqueda avanzada

Publicidad

Publicidad

Informes

Seguridad TI: Las cinco amenazas y peligros capitales a los que enfrentarse en 2012

30 Enero 2012

Las amenazas basadas en Internet móvil, tarde o temprano, se convertirán en un problema importante. Así lo destaca NETASQ en un informe en el que analiza los principales peligros en materia de seguridad a los que nos enfrentaremos durante este año y en el que también ofrece una serie de consejos prácticos para hacerles frente .

No es muy arriesgado prever que las amenazas basadas en Internet móvil se convertirán antes o después en un problema a tener en cuenta, como recoge el informe realizado por la empresa de seguridad de redes NETASQ. Esta compañía ha basado su estudio en las tendencias de ataques acontecidas en el último año, como por ejemplo, la continúa explotación de vulnerabilidades Web 2.0, combinado con las tendencias del sector como la proliferación rápida de los dispositivos móviles en el lugar de trabajo

“Aunque dichas predicciones son bastante acertadas, sin embargo no son del todo útiles en cuanto a la definición de la política de seguridad TI y la planificación para el año entrante. Lo que los profesionales de seguridad realmente necesitan conocer es sí sus defensas son lo suficientemente fuertes para protegerse de la mayoría de las amenazas que se presenten, y en caso contrario, ¿qué precauciones adicionales deberían tomarse?”, afirma, Fabien Thomas, Director de Tecnología de NETASQ. “Al igual que otras áreas IT, la industria de Delitos Cibernéticos ha alcanzado su madurez. En este sentido, la innovación se centra ahora en la creciente sofisticación de las técnicas de probada eficacia y no tanto en nuevos vectores de ataque”

Principales peligros en 2012

1.- La Gestión de Vulnerabilidades continúa siendo la principal prioridad

Como punto de partida, es razonable suponer que todos los tipos de amenazas encontradas en el año 2011 continuarán produciéndose a lo largo de 2012. Y puesto que la gran mayoría de las infecciones de malware seguirán proviniendo de exploits conocidos para los que ya existen parches (XSS, inyección SQL, escalado (traversal) de directorio, etc.), la gestión de vulnerabilidades debe seguir siendo una de las primeras prioridades para todos los profesionales de la seguridad.

Además de esta gestión de parches básicos, es importante recalcar que, durante 2011, un número preocupante de intrusiones en la red se produjo a causa de errores que podían haberse subsanado fácilmente como cortafuegos mal configurados o contraseñas débiles. Sirva como ejemplo citar una intromisión de alto perfil en Italia que se produjo tras adivinarse el nombre de usuario "admin" y la contraseña, que resultó ser el propio nombre de la empresa. Tal descuido en IT sería equivalente a "bloquear la puerta principal, dejando las ventanas abiertas”.

2.- Ingeniería Social (Medios Sociales)

Aunque la ingeniería social no es un concepto novedoso, el aumento exponencial en la adopción de las redes de comunicación social - tanto dentro como fuera de la empresa - ha incrementado dramáticamente su eficacia y uso. La respuesta a esto tiene que venir dada por una combinación de la adecuada formación de los usuarios y del control de aplicaciones en el perímetro de la red o en el firewall. Sin embargo, a medida que más empresas empiecen a explotar el potencial de las redes sociales para acciones de marketing y otros usos de negocio, el simple bloqueo de aplicaciones tales como Facebook tendrá que dar paso a un análisis más inteligente del flujo de datos con la detección de amenazas y la eliminación de estas sobre la marcha

3. Los ataques dirigidos / Amenazas Persistentes Avanzadas / Hacktivismo

Además de las motivaciones financieras habituales - el robo directo de datos u obstrucción a la competencia - estamos viviendo un aumento en la piratería relacionada con el activismo político, a veces denominado hacktivismo. Ya sean patrocinados por diferentes gobiernos, o por la acción de grupos independientes, como Anonymous o Lulzsec, estos ataques han servido, no obstante, para incrementar la sensibilidad y concienciación de la seguridad informática. Ahora bien, todavía está por ver sí este aumento de la conciencia se equiparará con un incremento acorde de los presupuestos de seguridad.

La otra consecuencia de esta creciente complejidad de las amenazas será una continua reducción en la efectividad de las firmas de ataque específicas. A pesar de los mejores esfuerzos de los investigadores de seguridad de todo el mundo, cualquier estrategia de defensa demasiado dependiente de la detección por firmas específicas está condenada a fallar.

Las tecnologías más avanzadas de análisis del protocolo, aplicación, contexto y el comportamiento del tráfico, se convertirán en un complemento cada vez más importante de la “mezcla” de tecnologías de prevención de intrusiones en el año 2012

4. Los primeros en adoptar IPv6 podrían tener problemas

En opinión de NETASQ, la adopción de IPv6 será mucho más lenta de lo que muchos están prediciendo y una de las razones para esto serán los problemas que experimentarán los primeros en adoptar la tecnología. Tal como se explica en un blog reciente de la compañía, “la migración a IPv6, en lugar de traer la tan esperada seguridad inherente que se nos prometió, introducirá nuevas vulnerabilidades sí se realiza demasiado pronto”.

Así, NETASQ aconseja a los clientes actuales esperar para realizar la migración a IPV6, por lo menos, durante el próximo año; y planificar durante ese tiempo una transición controlada una vez que la mayoría de los nuevos problemas tecnológicos de seguridad hayan sido identificados y mitigados

5. SCADA, los ataques se incrementarán

Tanto Stuxnet como el igualmente devastador Duqu han causado estragos en todo el sector. No obstante, el sistema de control industrial conocido como SCADA (Supervisory Control and Data Acquisition- Control de Supervisión y Adquisición de Datos), ha resultado ser especialmente vulnerable debido a su relativa antigüedad y a una capa de protección de seguridad bastante débil.

Por su propia naturaleza como parte integral de muchos procesos industriales importantes tales como generación de energía, SCADA, no sólo ha sido un blanco fácil, sino también muy atractivo. Esta tendencia, por lo tanto, es posible que aumente durante 2012, por lo que los profesionales de seguridad responsables de estos sistemas harían bien en mantener sus sistemas de prevención de intrusiones actualizados, y, tal vez, mejorar sus defensas de seguridad perimetral para identificar estos ataques, según sea necesario.

ShareThis

Publicidad

Publicidad

Publicidad

Opinión

Julio Campoy, Regional VP Broad Markets en Appian

El Data Fabric, clave para impulsar la digitalización del sector público

La digitalización de las organizaciones públicas es una cuestión crucial en un mundo cada vez más conectado y avanzado tecnológicamente. Para Julio Campoy, vicepresidente de Appian, una transformación esencial para facilitar y simplificar tanto los procesos internos como para los que se dirigen a los ciudadanos y en la que el Data Fabric cobra singular importancia

Soluciones

Nutreco despliega CloudSuite Food & Beverage de Infor en su plataforma sobre AWS

La compañía Nutreco, líder en nutrición animal, ha elegido CloudSuite Food & Beverage de Infor para estandarizar y armonizar procesos con soluciones nativas cloud desplegadas sobre la infraestructura y los servicios de Amazon Web Services

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2024 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar