IBM X-Force revela que los ataques a la seguridad móvil se duplican en 2011
Nuevas violaciones de alta seguridad ponen de manifiesto amenazas emergentes: IBM abre nuevo Instituto para Seguridad Avanzada en Asia Pacífico.
Caracas, 11 de octubre de 2011– IBM (NYSE: IBM) reveló los resultados de su Informe X-Force de Tendencias y Riesgos de Mitad de Año 2011 (X-Force 2011 Mid-Year Trend and Risk Report), que refleja la dinámica del panorama de seguridad, caracterizado por ataques de alto perfil, vulnerabilidades móviles crecientes y amenazas más sofisticadas, como “whaling”. Para ayudar a los clientes a combatir estos y otros problemas de seguridad, IBM abre el Instituto para Seguridad Avanzada de Asia Pacífico, que se suma a otros institutos que IBM ya posee en Norteamérica y Europa.
Posicionado en la línea de frente de la seguridad, el equipo X-Force de IBM sirve como los ojos y los oídos de miles de clientes de IBM, pues se dedica a estudiar las técnicas de ataque a la seguridad y a crear defensas antes de que muchas vulnerabilidades siquiera lleguen a anunciarse. El Informe de Tendencias y Riesgos de Mitad de Año 2011 se basa en inteligencia recopilada a través de investigaciones realizadas por IBM de las divulgaciones públicas de vulnerabilidad, así como el monitoreo y análisis de un promedio de 12 mil millones de eventos de seguridad diarios, desde comienzos de 2011.
Los ataques móviles van camino a duplicarse
La adopción de dispositivos móviles como smartphones y tabletas en la empresa, incluso el enfoque ‘traiga su propio dispositivo’, que permite que los dispositivos personales accedan a la red corporativa, está elevando las preocupaciones de seguridad. El equipo X-Force de IBM documentó un aumento continuo en la divulgación de vulnerabilidades de seguridad que afectan estos dispositivos. La investigación de X-Force recomienda que los equipos de TI empleen permanentemente software anti-malware y de administración de parches para teléfonos en entornos empresariales. Algunas conclusiones clave:
- X-Force proyecta que en 2011 se presenciará el doble de ataques móviles que en 2010. X-Force observó que muchos proveedores de teléfonos móviles no emiten rápidamente actualizaciones de software de seguridad para sus dispositivos.
- El software malicioso que hace blanco en los teléfonos móviles a menudo se distribuye a través de mercados de aplicaciones de terceros. Los teléfonos móviles son una plataforma cada vez más atractiva para los desarrolladores de software, ya que el tamaño de la base de usuarios crece rápidamente y hay una forma fácil de monetizar infecciones a teléfonos móviles. Los distribuidores de malware pueden configurar servicios premium de mensajes de textos (SMS) que cobran un cargo a los usuarios que envían un texto a un número específico. El malware luego envía los mensajes de texto a esos números premium de teléfonos infectados.
- Parte del malware móvil está diseñado para recopilar información personal del usuario final. Estos datos podrían ser utilizados en ataques de phishing o para robo de identidad. El malware móvil a menudo es capaz de espiar las comunicaciones personales de las víctimas además de monitorear y rastrear sus movimientos físicos a través de funciones de GPS comunes en estos teléfonos.
“Durante años, los observadores se preguntaban cuándo el malware se convertiría en un verdadero problema para la última generación de dispositivos móviles,” comentó Tom Cross, gerente de Inteligencia y Estrategia de Amenazas en IBM X-Force. «Parece que la espera ha llegado a su fin.»
Las vulnerabilidades críticas se triplican en 2011
El equipo X-Force informa que el porcentaje de vulnerabilidades críticas se ha triplicado en lo que va de 2011. X-Force está declarando 2011 como “El Año de la Violación de Seguridad”, debido a la gran cantidad de ataques de alto perfil y las veces que la red se ha visto comprometida este año. Hay un grupo notable de amenazas emergentes a partir de las violaciones de este año:
- Equipos de atacantes profesionales motivados por un deseo de recabar inteligencia estratégica pudieron acceder y mantener el acceso a redes de computación críticas a través de una combinación de acciones furtivas, capacidades técnicas sofisticadas y planificación cuidadosa. A estos atacantes a menudo se los conoce como Amenazas Persistentes Avanzadas (Advanced Persistent Threats / APTs);
- El éxito de los APTs ha elevado el perfil de “whaling” (“caza-ballenas”), un tipo de phishing con arpón que apunta a los “peces gordos” o los que están posicionados en altos niveles de una organización, con acceso a datos críticos. Estos ataques enfocados a menudo se lanzan después de que un estudio cuidadoso de los perfiles online de una persona dan al atacante la información necesaria para crear un e-mail de phishing convincente, que hará que la víctima lo abra;
- Ataques de grupos “hacktivistas”, que apuntaron a sitios web y redes de computación para fines políticos y no sólo para obtener un beneficio financiero. Los grupos de hactivistas han sido exitosos en el uso de técnicas de ataque bien conocidas, estándares, como inyección SQL, que es una de las técnicas de ataque más comunes vistas en la Internet, y
- Los proxies anónimos se han más que cuadruplicado en comparación con los tres años anteriores. Los proxies anónimos son un tipo crítico de sitio web para rastrear, porque permiten a las personas esconder intencionalidad potencialmente maliciosa.
“El auge de violaciones de alto perfil este año destaca los desafíos que las organizaciones a menudo enfrentan en la ejecución de su estrategia de seguridad,” comentó Cross. “A pesar de que entendemos cómo defendernos contra muchos de estos ataques a nivel técnico, las organizaciones no siempre tienen las prácticas operativas en toda la compañía para protegerse a sí mismas.”
Destacan avances en seguridad
Si bien el equipo de X-Force declaró que 2011 es un año decisivo en las violaciones de seguridad de alto perfil, el informe también reveló algunas mejoras en áreas de seguridad de computación, que muestran un avance en la lucha contra el crimen en Internet.
- Durante la primera mitad de 2011 se vio una disminución inesperada en vulnerabilidades de aplicaciones web, de 49% del total de divulgaciones de vulnerabilidad a 37%. Es la primera vez en cinco años que X-Force observa una disminución;
- Las vulnerabilidades altas y críticas en navegadores web también se encuentran en su punto más bajo desde 2007, a pesar de que el mercado de navegadores es cada vez más complejo. Estas mejoras en seguridad de navegadores y aplicaciones web son importantes, ya que muchos ataques están dirigidos contra esas categorías de software.
- Conforme los grandes operadores de botnets son desactivados y sacados de la red por las agencias regulatorias, el informe muestra una tendencia en la disminución del spam y en las tácticas más tradicionales de phishing;
- Tras años de crecimiento continuo del spam hasta mediados de 2010, se ha registrado una disminución significativa en los volúmenes de spam en la primera mitad de este año, y
- En el primer semestre de 2011, el porcentaje de spam que realiza phishing en forma semanal fue inferior a 0.01%. El phishing tradicional ha disminuido sustancialmente respecto de los niveles que X-Force registró antes de la mediados de 2010.
Además debe tenerse en cuenta que SQL Slammer Worm ha sido una de las fuentes más comunes de paquetes maliciosos en la Internet desde que apareció y el equipo X-Force de IBM le puso nombre de 2003, pero se ha caído de la lista después de una desaparición repentina observada en marzo de 2011. El análisis más reciente dio claros indicios de que la desaparición del SQL Slammer Worm se debe a una fuente o actor desconocido. El análisis mostró que se utilizó un disparador basado en tiempo que utiliza un reloj de servidor Slammer para desactivarlo, lo cual prueba que fue deshabilitado por una única causa.
Las vulnerabilidades tradicionales siguen siendo un problema
El informe X-Force descubrió numerosos ataques que apuntan a las vulnerabilidades tradicionales de seguridad. Según el informe, los ataques a contraseñas débiles son comunes en la Internet, ya que aprovechan las vulnerabilidades de inyección SQL en aplicaciones web para poner en peligro las bases de datos de backend. Las bases de datos se han convertido en un importante blanco de los atacantes. Los datos críticos utilizados para administrar las organizaciones –que incluyen información financiera /ERP, clientes, empleados y propiedad intelectual, como nuevos diseños- se almacenan en bases de datos relacionales. Los investigadores de IBM probaron casi 700 sitios web –empresas Fortune 500 y otros sitios muy populares—para descubrir que 40% de ellos contienen una clase de cuestiones de seguridad conocidas como vulnerabilidades JavaScript del lado del cliente. La existencia de vulnerabilidades como esta en tantos sitios web corporativos señala la existencia de puntos ciegos de seguridad en muchas organizaciones.
IBM lanza el Instituto para la Seguridad Avanzada en Asia Pacífico
Para ayudar a combatir los riesgos de seguridad y promover la colaboración entre líderes de la industria de seguridad, IBM lanza el IBM Institute for Advanced Security en Asia Pacífico, con el objetivo de combatir las crecientes amenazas en la región. El informe del equipo X-Force de IBM de mitad de año indica que los principales países originadores de spam han pasado a Asia Pacífico. India envía aproximadamente 10% de todo el spam registrado actualmente y Corea del Sur e Indonesia también se encuentran entre los cinco principales de la lista. El Instituto se suma a los institutos ya existentes en Bruselas y Washington, D.C., que prestan servicios a clientes europeos y norteamericanos, respectivamente.
Acerca del Informe IBM X-Force de Tendencias y Riesgos
El informe es elaborado por el equipo X-Force de IBM, la organización de investigación en seguridad de primer nivel de IBM, que ha catalogado, analizado e investigado más de 50,000 divulgaciones de vulnerabilidad desde 1997. El informe es una evaluación anual del panorama de la seguridad, cuyo objetivo es ayudar a los clientes a entender mejor los últimos riesgos en materia de seguridad, y a anticiparse a estas amenazas. Es el resultado del trabajo realizado en los nueve centros de Operaciones de Seguridad globales de IBM, que se ofrece como un servicio de seguridad administrada a los clientes. El informe reúne hechos de numerosas fuentes de inteligencia, que incluyen su base de datos de vulnerabilidades de seguridad de computación,
“global web crawler”, colectores internacionales de spam, y monitoreo en tiempo real de un promedio de 12 mil millones de eventos de seguridad por día para casi 4,000 clientes en más de 130 países.
Con casi 50 años de trayectoria en desarrollo e innovación en materia de seguridad, IBM es la única compañía que ofrece la amplitud y profundidad de capacidades de investigación, productos, servicios, consultoría y red global de asociados de negocio que se necesitan para ofrecer seguridad principio a fin.
Para acceder al informe, visite aquí.
Por información adicional sobre IBM Security Solutions, visite: www.ibm.com/security.