agosto 20, 2008

IBM detecta crecimiento de amenazas cibernéticas


La firma IBM, y en específico su división X-Force, arrojó un informe acerca de las estadísticas de tendencias ocurridas en lo que va de transcurrido este año.

Resultados tales como que los delincuentes cibernéticos están adoptando nuevas técnicas y estrategias de automatización que les permiten explotar las vulnerabilidades o la implementación de nuevas herramientas en Internet como el código público de explotación concluyeron en especificar distintas conductas de prevención.

Según el informe de X-Force, el 94% de las explotaciones online de vulnerabilidades relacionadas con los navegadores ocurrieron dentro de las primeras 24 horas de producido el agujero de seguridad.

La adopción de este fenómeno es el resultado de la evolución por parte de los delincuentes cibernéticos de herramientas automatizadas tal y como lo expone Kris Lamb, gerente de Operaciones de X-Force: “La aceleración y la proliferación fueron los dos temas principales durante el primer semestre de 2008. Observamos una aceleración considerable en el tiempo transcurrido entre el momento en que se divulga una vulnerabilidad y el momento en que la misma es explotada, lo cual conlleva a la proliferación de las vulnerabilidades en general. Si no contamos con un proceso unificado para la divulgación de vulnerabilidades, la industria de la investigación corre el riesgo de terminar alentando las actividades delictivas online. Existe una razón por la que X-Force no divulga el código de explotación de las vulnerabilidades que hemos descubierto y, probablemente, es hora de que otras personas en este campo consideren la implementación de esta práctica”.


En conclusión y a consecuencia del informe, X-Force emite las siguientes recomendaciones:

· Evitar los plugin de los navegadores, ya que son el target preferido.

· Poner especial cuidado en los ataques individuales manuales, ya que se están transformando en ataques masivos automatizados.

· El retorno a lo precario y básico es una de las estrategias más usadas por los piratas de spam.

· Las instituciones financieras siguen siendo el objetivo principal de los pescadores cibernéticos.

· La virtualización segura está adquiriendo mayor importancia para los delincuentes cibernéticos, por lo que estos entornos deben estar bien protegidos.

FUENTE

No hay comentarios:

Publicar un comentario