La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

ciberdelincuentes

Las aplicaciones: un goloso pastel para los ciberdelincuentes

Las aplicaciones son un goloso pastel para los ciberdelicuentes según se desprende de un nuevo informe de seguridad. Y es que, HPE acaba de hacer pública su investigación anual sobe el estado de la seguridad cibernética. En el informe CiberRisk Report 2016 se detalla un panorama de las amenazas en el que conviven las tradicionales con nuevas metodologías empleadas por los ciberdelincuentes cuyo principal objetivo sigue siendo el robo, cada vez mayor de datos corporativos y personales.

El informe examina la naturaleza de las vulnerabilidades que dejan las organizaciones expuestas a grandes riesgos y cómo los ciberdelincuentes se aprovechan de esas vulnerabilidades. El estudio pretende que los usuarios reconsideren sus políticas de seguridad y observen los flancos en los que su organización puede ser atacada. Hace hincapié además en que la empresa no sólo debe preguntarse si puede ser un objetivo sino en el cuándo puede sufrir un ataque. La respuesta que da HPE es que se debe utilizar la inteligencia para hacer frente a las amenazas y preparar una respuesta adecuada a los posibles ataques.

Datos clave

El informe CiberRisk Report 2016 hace un análisis de cuáles fueron algunos de los temas más candentes relacionados con la ciberseguridad durante el pasado año y también por dónde irán los principales riesgos durante este año recién comenzado. Según el informe un tercio de las aplicaciones empresariales tienen algún tipo de vulnerabilidad Tim Grieveson, jefe de ciberestrategia y productos de seguridad empresariales de HPE, manutuvo una entrevista con BYTE TI y cree que el problema es que “las empresas tienen la obligación de sacar las aplicaciones de forma cada vez más rápida y más barata. Esto hace que la seguridad se sitúe en un segundo plano. Y entonces ocurre que si se da un ataque resolverlo, se tarda días lo que afecta negativamente a la empresa. Así que las empresas deberían instalar best practices a la hora de desarrollar las aplicaciones y lanzarlas al mercado porque lo que estamos viendo es que los ciberdelincuentes se centran cada vez más en las aplicaciones y son un foco principal de amenaza”. Pero, ¿Por qué la seguridad se encuentra en un segundo plano? Grieveson cree que es porque las prioridades son otras. En opinión de este directivo, “lo que tienen que visualizar las empresas es que el desarrollo de una aplicación va a resultar un 60% si la seguridad va a posteriori. Remediar cualquier aplicación, parchearla, etc. supone un incremento del 60% en los costes”.

El informe destaca además los siguientes puntos:

– 2015 fue el año de los daños colaterales: según el estudio, numerosos ataques afectaron a personas y organizaciones que nunca creyeron que podrían estar involucrados en una violación de la seguridad. Pone como ejemplo el caso de la web de contactos Ashley Madison.
– Proyectos de reglamentación de la seguridad cibernética que pueden tener consecuencias negativas para la comunidad investigadora.

– Fabricantes de Software: según el informe es loable que compañías como Microsoft o Adobe, desarrollen más parches de seguridad que en toda su historia pero no queda claro que el incremento en el número de parches impidan los ataques. Los parches, además son poco útiles ya que no todos los usuarios los instalan.

– Presiones políticas debido a que 2015 fue un año difícil a nivel global, con altos niveles de violencia general, derechos como la privacidad de los datos o la encriptación de los mismos están en entredicho. Gobiernos de todo el mundo empiezan a afirmar que la seguridad sólo es posible si se recortan algunos de esos derechos.

– Los atacantes han pasado a atacar directamente a las aplicaciones: el perímetro de la red ya no está donde el usuario creía que estaba. Los dispositivos móviles son en buena parte culpables de esta situación: el perímetro real puede estar en cada chaqueta de los usuarios.

Monetización del malware. De la misma forma que se buscan las vulnerabilidades los generadores de malware tienen un objetivo: generar ingresos. Esto ha llevado a un aumento en el malware relacionado con los cajeros automáticos, los troyanos bancarios, y Ransomware.

Sistemas

El informe también detalla los sistemas y aplicaciones más vulnerables. A la cabeza se sitúan claramente Windows y Flash. De hecho en un 45% de los casos los agujeros de seguridad afectan al S.O. de Microsoft y un 29% a Flash. PHP, Internet Explorer, Silverlight y Adobe Reader, les siguen a gran distancia.

Si se habla de nuevos desarrollos de malware, un 95% del malware estaba diseñado para atacar Windows.

Si entramos en el apartado de dispositivos móviles, el informe asegura que los ataques a dispositivos móviles van en aumento y la tendencia es la de que seguirán creciendo. A nivel global, incluyendo sistemas de escritorio y móviles, Windows tiene el 42% de los exploits (código escrito expresamente para aprovechar el vacío de seguridad creado por una vulnerabilidad particular, con el fin de entregar una carga maliciosa), mientras que Android se sitúa en segundo lugar con un 18% y Java de Oracle, es tercera con un 12%. ¿Quiere esto decir que, es mejor un sistema OpenSource para una compañía que otro como Windows? Según Tim Grieveson, no: “Todos los sistemas tienen vulnerabilidades. Es verdad que Windows tiene los porcentajes mayores de ataque, pero de la misma forma que sucede en el terreno de la movilidad, Android está alcanzando porcentajes muy elevados y también iOS crece. Eso es porque las empresas trabajan sobre diferentes plataformas, con lo que los ataques se van a producir en todas ellas. Windows sigue siendo la más atacada. Lo es desde hace tiempo, pero empieza a no haber diferencias entre un sistema operativo u otro”.

Movilidad

Como hemos dicho, los ataques a dispositivos móviles están en fase de expansión. Y aquí hay un rey: Android. Según el informe de HPE, cada día se descubre más de 10.000 nuevas amenazas para Android, lo que supone un incremento anual del 153%. Esta tendencia de crecimiento tan espectacular se viene comprobando desde el año 2014.

 

Deja un comentario

Scroll al inicio