Informes
Seguridad TI: Las cinco amenazas y peligros capitales a los que enfrentarse en 2012
Las amenazas basadas en Internet móvil, tarde o temprano, se convertirán en un problema importante. Así lo destaca NETASQ en un informe en el que analiza los principales peligros en materia de seguridad a los que nos enfrentaremos durante este año y en el que también ofrece una serie de consejos prácticos para hacerles frente .
No es muy arriesgado prever que las amenazas basadas en Internet móvil se convertirán antes o después en un problema a tener en cuenta, como recoge el informe realizado por la empresa de seguridad de redes NETASQ. Esta compañía ha basado su estudio en las tendencias de ataques acontecidas en el último año, como por ejemplo, la continúa explotación de vulnerabilidades Web 2.0, combinado con las tendencias del sector como la proliferación rápida de los dispositivos móviles en el lugar de trabajo
“Aunque dichas predicciones son bastante acertadas, sin embargo no son del todo útiles en cuanto a la definición de la política de seguridad TI y la planificación para el año entrante. Lo que los profesionales de seguridad realmente necesitan conocer es sí sus defensas son lo suficientemente fuertes para protegerse de la mayoría de las amenazas que se presenten, y en caso contrario, ¿qué precauciones adicionales deberían tomarse?”, afirma, Fabien Thomas, Director de Tecnología de NETASQ. “Al igual que otras áreas IT, la industria de Delitos Cibernéticos ha alcanzado su madurez. En este sentido, la innovación se centra ahora en la creciente sofisticación de las técnicas de probada eficacia y no tanto en nuevos vectores de ataque”
Principales peligros en 2012
1.- La Gestión de Vulnerabilidades continúa siendo la principal prioridad
Como punto de partida, es razonable suponer que todos los tipos de amenazas encontradas en el año 2011 continuarán produciéndose a lo largo de 2012. Y puesto que la gran mayoría de las infecciones de malware seguirán proviniendo de exploits conocidos para los que ya existen parches (XSS, inyección SQL, escalado (traversal) de directorio, etc.), la gestión de vulnerabilidades debe seguir siendo una de las primeras prioridades para todos los profesionales de la seguridad.
Además de esta gestión de parches básicos, es importante recalcar que, durante 2011, un número preocupante de intrusiones en la red se produjo a causa de errores que podían haberse subsanado fácilmente como cortafuegos mal configurados o contraseñas débiles. Sirva como ejemplo citar una intromisión de alto perfil en Italia que se produjo tras adivinarse el nombre de usuario "admin" y la contraseña, que resultó ser el propio nombre de la empresa. Tal descuido en IT sería equivalente a "bloquear la puerta principal, dejando las ventanas abiertas”.
2.- Ingeniería Social (Medios Sociales)
Aunque la ingeniería social no es un concepto novedoso, el aumento exponencial en la adopción de las redes de comunicación social - tanto dentro como fuera de la empresa - ha incrementado dramáticamente su eficacia y uso. La respuesta a esto tiene que venir dada por una combinación de la adecuada formación de los usuarios y del control de aplicaciones en el perímetro de la red o en el firewall. Sin embargo, a medida que más empresas empiecen a explotar el potencial de las redes sociales para acciones de marketing y otros usos de negocio, el simple bloqueo de aplicaciones tales como Facebook tendrá que dar paso a un análisis más inteligente del flujo de datos con la detección de amenazas y la eliminación de estas sobre la marcha
3. Los ataques dirigidos / Amenazas Persistentes Avanzadas / Hacktivismo
Además de las motivaciones financieras habituales - el robo directo de datos u obstrucción a la competencia - estamos viviendo un aumento en la piratería relacionada con el activismo político, a veces denominado hacktivismo. Ya sean patrocinados por diferentes gobiernos, o por la acción de grupos independientes, como Anonymous o Lulzsec, estos ataques han servido, no obstante, para incrementar la sensibilidad y concienciación de la seguridad informática. Ahora bien, todavía está por ver sí este aumento de la conciencia se equiparará con un incremento acorde de los presupuestos de seguridad.
La otra consecuencia de esta creciente complejidad de las amenazas será una continua reducción en la efectividad de las firmas de ataque específicas. A pesar de los mejores esfuerzos de los investigadores de seguridad de todo el mundo, cualquier estrategia de defensa demasiado dependiente de la detección por firmas específicas está condenada a fallar.
Las tecnologías más avanzadas de análisis del protocolo, aplicación, contexto y el comportamiento del tráfico, se convertirán en un complemento cada vez más importante de la “mezcla” de tecnologías de prevención de intrusiones en el año 2012
4. Los primeros en adoptar IPv6 podrían tener problemas
En opinión de NETASQ, la adopción de IPv6 será mucho más lenta de lo que muchos están prediciendo y una de las razones para esto serán los problemas que experimentarán los primeros en adoptar la tecnología. Tal como se explica en un blog reciente de la compañía, “la migración a IPv6, en lugar de traer la tan esperada seguridad inherente que se nos prometió, introducirá nuevas vulnerabilidades sí se realiza demasiado pronto”.
Así, NETASQ aconseja a los clientes actuales esperar para realizar la migración a IPV6, por lo menos, durante el próximo año; y planificar durante ese tiempo una transición controlada una vez que la mayoría de los nuevos problemas tecnológicos de seguridad hayan sido identificados y mitigados
5. SCADA, los ataques se incrementarán
Tanto Stuxnet como el igualmente devastador Duqu han causado estragos en todo el sector. No obstante, el sistema de control industrial conocido como SCADA (Supervisory Control and Data Acquisition- Control de Supervisión y Adquisición de Datos), ha resultado ser especialmente vulnerable debido a su relativa antigüedad y a una capa de protección de seguridad bastante débil.
Por su propia naturaleza como parte integral de muchos procesos industriales importantes tales como generación de energía, SCADA, no sólo ha sido un blanco fácil, sino también muy atractivo. Esta tendencia, por lo tanto, es posible que aumente durante 2012, por lo que los profesionales de seguridad responsables de estos sistemas harían bien en mantener sus sistemas de prevención de intrusiones actualizados, y, tal vez, mejorar sus defensas de seguridad perimetral para identificar estos ataques, según sea necesario.
Publicidad
Publicidad
Publicidad
Últimas Noticias
- 21/03/2024Seis pasos para implementar la IA en la organización y desbloquear el potencial de la innovación
- 23/12/2023Hitachi Vantara integra su UCP con Google Cloud y simplifica la gestión de la nube híbrida
- 10/12/2023Van Oord actualiza su herramienta para la visualización de riesgos climáticos basada en tecnología Qlik
- 07/12/2023Atos y AWS desarrollan una Landing Zone que proporciona una plataforma segura y preparada para la soberanía
Publicidad
Opinión
Julio Campoy, Regional VP Broad Markets en Appian
El Data Fabric, clave para impulsar la digitalización del sector público
La digitalización de las organizaciones públicas es una cuestión crucial en un mundo cada vez más conectado y avanzado tecnológicamente. Para Julio Campoy, vicepresidente de Appian, una transformación esencial para facilitar y simplificar tanto los procesos internos como para los que se dirigen a los ciudadanos y en la que el Data Fabric cobra singular importancia
Soluciones
Nutreco despliega CloudSuite Food & Beverage de Infor en su plataforma sobre AWS
La compañía Nutreco, líder en nutrición animal, ha elegido CloudSuite Food & Beverage de Infor para estandarizar y armonizar procesos con soluciones nativas cloud desplegadas sobre la infraestructura y los servicios de Amazon Web Services