HP identifica las principales amenazas a la seguridad empresarial

Identificar las principales vulnerabilidades de seguridad, proporcionar un análisis de las amenazas y esbozar una serie de recomendaciones es el objetivo detrás del Informe de Ciber Riesgos 2013, desarrollado por HP Security Research.

La primera conclusión a la que llega es que, aunque las vulnerabilidades siguieron adquiriendo relevancia, el número total de las que fueron divulgadas públicamente disminuyó un 6% con respecto al año anterior, mientras que el número de vulnerabilidades graves lo hizo, por cuarto año consecutivo, en un 9%. Desde HP se subraya que el descenso puede ser indicador de un aumento de las vulnerabilidades que no se hacen públicas, distribuyéndose en el mercado negro para un consumo privado y/o malicioso.

Por su parte, casi el 80% de las aplicaciones examinadas contenían vulnerabilidades procedentes de fuera de su código fuente. Y es que incluso el software desarrollado por expertos puede ser peligrosamente vulnerable si está mal configurado.

La tercera idea que recalca el estudio es que las diversas e inconsistentes definiciones de malware complican el análisis de riesgos. En un examen a más de 500.000 aplicaciones móviles para Android, HP encontró importantes discrepancias entre cómo los motores de antivirus y los proveedores de plataformas móviles clasifican el malware.

De forma paralela, han detectado que el 46% de las aplicaciones móviles estudiadas emplean la encriptación de manera incorrecta. La investigación demuestra que los desarrolladores móviles, a menudo, no aciertan a la hora de almacenar datos sensibles en los dispositivos móviles, confiando en logaritmos débiles para hacerlo, o hacen un uso indebido de las capacidades de encriptación más fuertes, renderizándolas de manera inefectiva.

Internet Explorer fue el software más estudiado en 2013 por los investigadores de vulnerabilidades de la Zero Day Initiative (ZDI) de HP, y representó más del 50% de los fallos.

Mientras tanto, las fallas que permiten eludir el sandbox fueron las más predominantes y perjudiciales para los usuarios de Java. Se intensificó de forma significativa la explotación de Java, dirigiéndose simultáneamente a múltiples vulnerabilidades conocidas (y de día-cero) en ataques combinados, con el fin de poner en peligro objetivos de interés específicos.

Recomendaciones clave

El Informe de Ciber Riesgos 2013 publicado por HP también incluye cuatro recomendaciones que ayudarán a las organizaciones a minimizar los riesgos de seguridad y el impacto global de los ataques.

Debido al incremento de los ataques cibernéticos y a la creciente demanda de seguridad del software, es imprescindible eliminar las oportunidades que propician la revelación inintencionada de información que pueda ser beneficiosa para los atacantes.

En segundo lugar, las organizaciones y los desarrolladores deben ser conscientes de las trampas de seguridad en los marcos y otros códigos de terceros, en particular para las plataformas híbridas de desarrollo móvil. Se deben de promulgar directrices de seguridad que permitan proteger la integridad de las aplicaciones y la privacidad de los usuarios.

La tercera recomendación apunta a que una combinación adecuada de personas, procesos y tecnología permite a las organizaciones minimizar de manera efectiva las vulnerabilidades que la rodean y reducir el riesgo general.

Finalmente, la colaboración y el intercambio de inteligencia sobre amenazas entre la industria de seguridad ayudan a adquirir conocimiento acerca de las tácticas del adversario, permitiendo una defensa más proactiva.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Bitdefender lanza un programa de garantía contra violaciones de seguridad

Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…

6 horas ago

Cloud Expo evoluciona a Cloud & AI Infrastructure

Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…

7 horas ago

DES2025 se centrará en la IA y ofrecerá una zona de experiencia tecnológica

El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…

7 horas ago

Snowflake llega a un acuerdo con Datavolo para su adquisición

Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…

8 horas ago

NetApp aumenta un 6 % sus ingresos trimestrales

Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…

9 horas ago

Denodo Platorm 9.1 estrena asistente de inteligencia artificial

También incluye un SDK open source para potencia el desarrollo de aplicaciones y agentes, especialmente…

9 horas ago