Identificar las principales vulnerabilidades de seguridad, proporcionar un análisis de las amenazas y esbozar una serie de recomendaciones es el objetivo detrás del Informe de Ciber Riesgos 2013, desarrollado por HP Security Research.
La primera conclusión a la que llega es que, aunque las vulnerabilidades siguieron adquiriendo relevancia, el número total de las que fueron divulgadas públicamente disminuyó un 6% con respecto al año anterior, mientras que el número de vulnerabilidades graves lo hizo, por cuarto año consecutivo, en un 9%. Desde HP se subraya que el descenso puede ser indicador de un aumento de las vulnerabilidades que no se hacen públicas, distribuyéndose en el mercado negro para un consumo privado y/o malicioso.
La tercera idea que recalca el estudio es que las diversas e inconsistentes definiciones de malware complican el análisis de riesgos. En un examen a más de 500.000 aplicaciones móviles para Android, HP encontró importantes discrepancias entre cómo los motores de antivirus y los proveedores de plataformas móviles clasifican el malware.
De forma paralela, han detectado que el 46% de las aplicaciones móviles estudiadas emplean la encriptación de manera incorrecta. La investigación demuestra que los desarrolladores móviles, a menudo, no aciertan a la hora de almacenar datos sensibles en los dispositivos móviles, confiando en logaritmos débiles para hacerlo, o hacen un uso indebido de las capacidades de encriptación más fuertes, renderizándolas de manera inefectiva.
Internet Explorer fue el software más estudiado en 2013 por los investigadores de vulnerabilidades de la Zero Day Initiative (ZDI) de HP, y representó más del 50% de los fallos.
Mientras tanto, las fallas que permiten eludir el sandbox fueron las más predominantes y perjudiciales para los usuarios de Java. Se intensificó de forma significativa la explotación de Java, dirigiéndose simultáneamente a múltiples vulnerabilidades conocidas (y de día-cero) en ataques combinados, con el fin de poner en peligro objetivos de interés específicos.
El Informe de Ciber Riesgos 2013 publicado por HP también incluye cuatro recomendaciones que ayudarán a las organizaciones a minimizar los riesgos de seguridad y el impacto global de los ataques.
Debido al incremento de los ataques cibernéticos y a la creciente demanda de seguridad del software, es imprescindible eliminar las oportunidades que propician la revelación inintencionada de información que pueda ser beneficiosa para los atacantes.
En segundo lugar, las organizaciones y los desarrolladores deben ser conscientes de las trampas de seguridad en los marcos y otros códigos de terceros, en particular para las plataformas híbridas de desarrollo móvil. Se deben de promulgar directrices de seguridad que permitan proteger la integridad de las aplicaciones y la privacidad de los usuarios.
La tercera recomendación apunta a que una combinación adecuada de personas, procesos y tecnología permite a las organizaciones minimizar de manera efectiva las vulnerabilidades que la rodean y reducir el riesgo general.
Finalmente, la colaboración y el intercambio de inteligencia sobre amenazas entre la industria de seguridad ayudan a adquirir conocimiento acerca de las tácticas del adversario, permitiendo una defensa más proactiva.
Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…
Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…
La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.
Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…