• Fecha: Oct 09, 2012
  • Comentarios: no comments
  • Categorias: Sin categoría

ExploitIBM dio a conocer los resultados de su Informe semestral de Seguridad, X-Force sobre Tendencias y Riesgos para 2012, el cual muestra un marcado incremento de “exploits” en navegadores, una inquietud emergente en torno a la seguridad en las contraseñas de las redes sociales y una discrepancia entre el uso de los móviles personales y las políticas BYOD (“bring your own device”) de ese uso en las redes corporativas.

Nuevos entornos de ataque con exploits

Desde el último Informe X-Force sobre tendencias y riesgos, se ha observado un incremento de malware y en las actividades maliciosas en la red:

  • Continúa la tendencia de ataques que dirigen a los individuos a una URL o sitio fiable en el que se ha introducido código malicioso. A través de las vulnerabilidades del navegador, los atacantes pueden instalar malware en los sistemas, e incluso los sitios web de muchas organizaciones sólidas y dignas de confianza, son susceptibles de este tipo de amenazas.
  • El aumento de ataques por SQL injection, una técnica empleada por los atacantes para acceder a una base de datos mediante un sitio web, está al mismo nivel que otro tipo de ataques como el de cross-site scripting.
  • Aumenta el número de amenazas APTs (Advanced Persistent Threats) y exploits contra el sistema operativo Mac, rivalizando con lo visto normalmente en las plataformas Windows.

 

Tendencias emergentes en la seguridad móvil

Aunque se conoce la existencia de malware exótico para móviles, la mayoría de los usuarios de smartphones corren el riesgo de ser engañados mediante SMS premium (servicio de mensajes cortos o de texto). Estas estafas funcionan enviando mensajes SMS automáticamente a números de teléfono premium en distintos países desde aplicaciones instaladas.

Existen múltiples acercamientos para este tipo de estafas:

  • Una aplicación que parece legítima en una tienda de aplicaciones pero cuya intención es solo maliciosa.
  • Una aplicación “clon” de una aplicación real con un nombre distinto y código malicioso.
  • Una aplicación real que ha sido envuelta en código malicioso y presentada de una forma típica, en una tienda de aplicaciones alternativa.

En este entorno móvil un cambio revolucionario ha sido la legitimación de los programas “trae tu propio dispositivo” (BYOD – Bring Your Own Device). Muchas empresas aún no han alcanzado la madurez en lo que respecta a la adaptación de políticas que permitan a los empleados conectar sus sistemas de cómputo o smart-phones personales a la red de la compañía. Para que un programa de este tipo funcione dentro de una empresa, se ha de adoptar una política rigurosa y clara antes de permitir agregar a la infraestructura empresarial el primer dispositivo propiedad de un empleado.

¿Qué es una contraseña segura?

La conexión entre los sitios web, los servicios instalados en la nube y el webmail o correo web, ofrece una experiencia perfecta de dispositivo a dispositivo, pero los usuarios han de tener cuidado en cómo se conectan estas cuentas, la seguridad de su contraseña y la información privada proporcionada para recuperar o re-establecer la contraseña. La mejor recomendación es utilizar una contraseña larga compuesta por múltiples palabras, en lugar de una combinación extraña de caracteres, números y símbolos.

En cuanto a lo que al servidor se refiere, X-Force recomienda la encriptación de contraseñas para la base de datos utilizando una función hash (función resumen) adecuada para el almacenamiento de contraseñas. La función hash ha de ser compleja para ayudar a limitar la efectividad de los ataques.


Fuente: BinHex 3.0

Compartir:

No Comments Yet.

Deja un comentario

Your email address will not be published.