En 2011 se presenciarán el doble de ataques móviles que el año pasado

Así lo proyecta X-Force, el equipo de seguridad de IBM, en su Informe de Tendencias y Riesgos de Mitad de Año 2011. Vulnerabilidades móviles crecientes y amenazas más sofisticadas como 'whaling' se cuentan entre los hallazgos obtenidos en un monitoreo promedio de 12 mil millones de eventos de seguridad diarios, desde comienzos de año.

Así lo proyecta X-Force, el equipo de seguridad de IBM, en su Informe de Tendencias y Riesgos de Mitad de Año 2011. Vulnerabilidades móviles crecientes y amenazas más sofisticadas como 'whaling' se cuentan entre los hallazgos obtenidos en un monitoreo promedio de 12 mil millones de eventos de seguridad diarios, desde comienzos de año

El momento en el que una empresa decida que sus empleados pueden adoptar sus propios dispositivos móviles para acceder a información laboral, deben exigir el empleo de software anti-malware y de administración de parches para teléfonos en entornos empresariales, debido a que los ataques móviles van camino a duplicarse

El malware móvil no sólo es perjudicial en tanto es capaz de recopilar información personal del usuario final, a través de ataques de phishing o para robo de identidad: también es capaz de espiar las comunicaciones personales de las víctimas, además de monitorear sus movimientos físicos a través de las funciones de GPS. “Durante años, los observadores se preguntaban cuándo el malware se convertiría en un verdadero problema para la última generación de dispositivos móviles,” comentó Tom Cross, gerente de Inteligencia y Estrategia de Amenazas en IBM X-Force. "Parece que la espera ha llegado a su fin."Whaling y APT  X-Force está declarando 2011 como “El Año de la Violación de Seguridad”, debido a la gran cantidad de ataques de alto perfil y las veces que la red se ha visto comprometida este año. Amenazas Persistentes Avanzadas (Advanced Persistent Threats / APTs) es el nombre que se le da a los atacantes motivados por un deseo de recabar inteligencia estratégica, explica el informe. Una de las tendencias de este año han sido los ataques de grupos “hacktivistas" a sitios web y redes de computación con fines políticos y/o financieros, a través de técnicas de ataque como inyección SQL

Así mismo, el empleo de una modalidad conocida como 'whaling' (“caza-ballenas”) también está tomando fuerza. Su objetivo es enviar un correo electrónico a las personas que están posicionadas en altos niveles de una organización y así acceder a datos críticos. Este es un e-mail de phishing, que los hace creer que proviene de un destinatario legítimo, gracias a un rastreo de información necesaria para crear un mensaje convincente, que hará víctima a quien lo abra

“A pesar de que entendemos cómo defendernos contra muchos de estos ataques a nivel técnico, las organizaciones no siempre tienen las prácticas operativas en toda la compañía para protegerse a sí mismas", sostuvo Cross

Aspectos positivosAún así, es la primera vez en cinco años que se observa una disminución de vulnerabilidades de aplicaciones web (de 49% a 37%). De la misma manera, tras años de crecimiento continuo, se ha registrado una disminución significativa en los volúmenes de spam en la primera mitad de este año. De hecho, el porcentaje de spam que realiza phishing en forma semanal fue inferior a 0.01%. El informe completo está disponible en la red, en el sitio web de IBM.

Cargando

Escucha la radio en vivo

Elige una ciudad

Caracol Radio

Caracol Radio

Programación

Último boletín

Ciudades

Elige una ciudad

Caracol Radio

Compartir