Las 5 principales amenazas para la seguridad en 2012 segun Netasq


NETASQ ha hecho público un informe que hace referencia a las cinco principales amenazas para la seguridad en 2012, acompañado de consejos prácticos para hacerles frente. En esta época del año, es tradicional que los proveedores de seguridad miren sus respectivas bolas de cristal para elaborar predicciones en torno a las amenazas que se vivirán durante el año. En general, estos informes se basan en una extrapolación de las tendencias de ataques acontecidas en el último año (por ejemplo, la continúa explotación de vulnerabilidades Web 2.0), combinado con las tendencias del sector, más importantes (por ejemplo, la proliferación rápida de los dispositivos móviles en el lugar de trabajo). Por tanto, no se requiere de una habilidad especial para predecir que las amenazas basadas en Internet móvil se convertirán en un problema importante, tarde o temprano.
Principales peligros en 2012
1.- La Gestión de Vulnerabilidades continúa siendo la principal prioridad. Como punto de partida, es razonable suponer que todos los tipos de amenazas encontradas en el año 2011 continuarán produciéndose a lo largo de 2012. Y puesto que la gran mayoría de las infecciones de malware seguirán proviniendo de exploits conocidos para los que ya existen parches (XSS, inyección SQL, escalado (traversal) de directorio, etc.), la gestión de vulnerabilidades debe seguir siendo una de las primeras prioridades para todos los profesionales de la seguridad. Además de esta gestión de parches básicos, es importante recalcar que, durante 2011, un número preocupante de intrusiones en la red se produjo a causa de errores que podían haberse subsanado fácilmente como cortafuegos mal configurados o contraseñas débiles. Sirva como ejemplo citar una intromisión de alto perfil en Italia que se produjo tras adivinarse el nombre de usuario “admin” y la contraseña, que resultó ser el propio nombre de la empresa. Tal descuido en IT sería equivalente a “bloquear la puerta principal, dejando las ventanas abiertas”.
2. Ingeniería Social (Medios Sociales) Aunque la ingeniería social no es un concepto novedoso, el aumento exponencial en la adopción de las redes de comunicación social – tanto dentro como fuera de la empresa – ha incrementado dramáticamente su eficacia y uso. La respuesta a esto tiene que venir dada por una combinación de la adecuada formación de los usuarios y del control de aplicaciones en el perímetro de la red o en el firewall. Sin embargo, a medida que más empresas empiecen a explotar el potencial de las redes sociales para acciones de marketing y otros usos de negocio, el simple bloqueo de aplicaciones tales como Facebook tendrá que dar paso a un análisis más inteligente del flujo de datos con la detección de amenazas y la eliminación de estas sobre la marcha.
3. Los ataques dirigidos / Amenazas Persistentes Avanzadas / Hacktivismo
Además de las motivaciones financieras habituales – el robo directo de datos u obstrucción a la competencia – estamos viviendo un aumento en la piratería relacionada con el activismo político, a veces denominado hacktivismo. Ya sean patrocinados por diferentes gobiernos, o por la acción de grupos independientes, como Anonymous o Lulzsec, estos ataques han servido, no obstante, para incrementar la sensibilidad y concienciación de la seguridad informática. Ahora bien, todavía está por ver sí este aumento de la conciencia se equiparará con un incremento acorde de los presupuestos de seguridad. La otra consecuencia de esta creciente complejidad de las amenazas será una continua reducción en la efectividad de las firmas de ataque específicas. A pesar de los mejores esfuerzos de los investigadores de seguridad de todo el mundo, cualquier estrategia de defensa demasiado dependiente de la detección por firmas específicas está condenada a fallar.
4. Los primeros en adoptar IPv6 podrían tener problemas
En opinión de NETASQ, la adopción de IPv6 será mucho más lenta de lo que muchos están prediciendo y una de las razones para esto serán los problemas que experimentarán los primeros en adoptar la tecnología. Tal como se explica en un blog reciente de NETASQ (http://trial.netasq.com/Blog/bid/112217/IPv6-security-shall-we-wait-or-not), “la migración a IPv6, en lugar de traer la tan esperada seguridad inherente que se nos prometió, introducirá nuevas vulnerabilidades sí se realiza demasiado pronto”. Así, NETASQ aconseja a los clientes actuales esperar para realizar la migración a IPV6, por lo menos, durante el próximo año; y planificar durante ese tiempo una transición controlada una vez que la mayoría de los nuevos problemas tecnológicos de seguridad hayan sido identificados y mitigados.
5. SCADA (Supervisory Control and Data Acquisition- Control de Supervisión y Adquisición de Datos) 
 Los ataques se incrementarán Tanto Stuxnet como el igualmente devastador Duqu han causado estragos en todo el sector. No obstante, el sistema de control industrial conocido como SCADA, ha resultado ser especialmente vulnerable debido a su relativa antigüedad y a una capa de protección de seguridad bastante débil. Por su propia naturaleza como parte integral de muchos procesos industriales importantes tales como generación de energía, SCADA, no sólo ha sido un blanco fácil, sino también muy atractivo. Esta tendencia, por lo tanto, es posible que aumente durante 2012, por lo que los profesionales de seguridad responsables de estos sistemas harían bien en mantener sus sistemas de prevención de intrusiones actualizados, y, tal vez, mejorar sus defensas de seguridad perimetral para identificar estos ataques, según sea necesario.

Vía Cryptex

Anuncios

Acerca de Luis Castellanos

Luego de unos años en Maracaibo, de regreso en Caracas. Docente Universitario y Bloguero. Orgulloso padre de dos hijos. luiscastellanos @ yahoo.com | @lrcastellanos

Publicado el 6 febrero 2012 en Seguridad Informática, Seguridad Informática. Añade a favoritos el enlace permanente. Deja un comentario.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: