Actualidad Info Actualidad

NETASQ analiza las cinco principales amenazas para la seguridad en 2012

Comunicaciones Hoy27/01/2012

NETASQ, compañía especializada en el mercado de seguridad de redes, ha hecho público un informe que hace referencia a las cinco principales amenazas para la seguridad en 2012, acompañado de consejos prácticos para hacerles frente.

En esta época del año, es tradicional que los proveedores de seguridad miren sus respectivas bolas de cristal para elaborar predicciones en torno a las amenazas que se vivirán durante el año. En general, estos informes se basan en una extrapolación de las tendencias de ataques acontecidas en el último año (por ejemplo, la continúa explotación de vulnerabilidades Web 2.0), combinado con las tendencias del sector, más importantes (por ejemplo, la proliferación rápida de los dispositivos móviles en el lugar de trabajo). Por tanto, no se requiere de una habilidad especial para predecir que las amenazas basadas en Internet móvil se convertirán en un problema importante, tarde o temprano.

“Aunque dichas predicciones son bastante acertadas, no son, sin embargo, del todo útiles en cuanto a la definición de la política de seguridad TI y la planificación para el año entrante. Lo que los profesionales de seguridad realmente necesitan conocer es sí sus defensas son lo suficientemente fuertes para protegerse de la mayoría de las amenazas que se presenten, y en caso contrario, ¿qué precauciones adicionales deberían tomarse?”, afirma, Fabien Thomas, Director de Tecnología de NETASQ. “Al igual que otras áreas IT, la industria de Delitos Cibernéticos ha alcanzado su madurez. En este sentido, la innovación se centra ahora en la creciente sofisticación de las técnicas de probada eficacia y no tanto en nuevos vectores de ataque”.

Principales peligros en 2012
1.- La Gestión de Vulnerabilidades continúa siendo la principal prioridad
Como punto de partida, es razonable suponer que todos los tipos de amenazas encontradas en el año 2011 continuarán produciéndose a lo largo de 2012. Y puesto que la gran mayoría de las infecciones de malware seguirán proviniendo de exploits conocidos para los que ya existen parches (XSS, inyección SQL, escalado (traversal) de directorio, etc.), la gestión de vulnerabilidades debe seguir siendo una de las primeras prioridades para todos los profesionales de la seguridad.

Además de esta gestión de parches básicos, es importante recalcar que, durante 2011, un número preocupante de intrusiones en la red se produjo a causa de errores que podían haberse subsanado fácilmente como cortafuegos mal configurados o contraseñas débiles. Sirva como ejemplo citar una intromisión de alto perfil en Italia que se produjo tras adivinarse el nombre de usuario "admin" y la contraseña, que resultó ser el propio nombre de la empresa. Tal descuido en IT sería equivalente a "bloquear la puerta principal, dejando las ventanas abiertas”.

2. Ingeniería Social (Medios Sociales)
Aunque la ingeniería social no es un concepto novedoso, el aumento exponencial en la adopción de las redes de comunicación social - tanto dentro como fuera de la empresa - ha incrementado dramáticamente su eficacia y uso. La respuesta a esto tiene que venir dada por una combinación de la adecuada formación de los usuarios y del control de aplicaciones en el perímetro de la red o en el firewall. Sin embargo, a medida que más empresas empiecen a explotar el potencial de las redes sociales para acciones de marketing y otros usos de negocio, el simple bloqueo de aplicaciones tales como Facebook tendrá que dar paso a un análisis más inteligente del flujo de datos con la detección de amenazas y la eliminación de estas sobre la marcha.

3. Los ataques dirigidos / Amenazas Persistentes Avanzadas / Hacktivismo
Además de las motivaciones financieras habituales - el robo directo de datos u obstrucción a la competencia - estamos viviendo un aumento en la piratería relacionada con el activismo político, a veces denominado hacktivismo. Ya sean patrocinados por diferentes gobiernos, o por la acción de grupos independientes, como Anonymous o Lulzsec, estos ataques han servido, no obstante, para incrementar la sensibilidad y concienciación de la seguridad informática. Ahora bien, todavía está por ver sí este aumento de la conciencia se equiparará con un incremento acorde de los presupuestos de seguridad.
La otra consecuencia de esta creciente complejidad de las amenazas será una continua reducción en la efectividad de las firmas de ataque específicas. A pesar de los mejores esfuerzos de los investigadores de seguridad de todo el mundo, cualquier estrategia de defensa demasiado dependiente de la detección por firmas específicas está condenada a fallar.
Las tecnologías más avanzadas de análisis del protocolo, aplicación, contexto y el comportamiento del tráfico, se convertirán en un complemento cada vez más importante de la “mezcla” de tecnologías de prevención de intrusiones en el año 2012.

4. Los primeros en adoptar IPv6 podrían tener problemas
En opinión de NETASQ, la adopción de IPv6 será mucho más lenta de lo que muchos están prediciendo y una de las razones para esto serán los problemas que experimentarán los primeros en adoptar la tecnología. Tal como se explica en un blog reciente de NETASQ (http://trial.netasq.com/Blog/bid/112217/IPv6-security-shall-we-wait-or-not), “la migración a IPv6, en lugar de traer la tan esperada seguridad inherente que se nos prometió, introducirá nuevas vulnerabilidades sí se realiza demasiado pronto”.
Así, NETASQ aconseja a los clientes actuales esperar para realizar la migración a IPV6, por lo menos, durante el próximo año; y planificar durante ese tiempo una transición controlada una vez que la mayoría de los nuevos problemas tecnológicos de seguridad hayan sido identificados y mitigados.

5. SCADA (Supervisory Control and Data Acquisition- Control de Supervisión y Adquisición de Datos) Los ataques se incrementarán
Tanto Stuxnet como el igualmente devastador Duqu han causado estragos en todo el sector. No obstante, el sistema de control industrial conocido como SCADA, ha resultado ser especialmente vulnerable debido a su relativa antigüedad y a una capa de protección de seguridad bastante débil.
Por su propia naturaleza como parte integral de muchos procesos industriales importantes tales como generación de energía, SCADA, no sólo ha sido un blanco fácil, sino también muy atractivo. Esta tendencia, por lo tanto, es posible que aumente durante 2012, por lo que los profesionales de seguridad responsables de estos sistemas harían bien en mantener sus sistemas de prevención de intrusiones actualizados, y, tal vez, mejorar sus defensas de seguridad perimetral para identificar estos ataques, según sea necesario.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos