HP identifica las principales amenazas a la seguridad empresarial

Identificar las principales vulnerabilidades de seguridad, proporcionar un análisis de las amenazas y esbozar una serie de recomendaciones es el objetivo detrás del Informe de Ciber Riesgos 2013, desarrollado por HP Security Research.

La primera conclusión a la que llega es que, aunque las vulnerabilidades siguieron adquiriendo relevancia, el número total de las que fueron divulgadas públicamente disminuyó un 6% con respecto al año anterior, mientras que el número de vulnerabilidades graves lo hizo, por cuarto año consecutivo, en un 9%. Desde HP se subraya que el descenso puede ser indicador de un aumento de las vulnerabilidades que no se hacen públicas, distribuyéndose en el mercado negro para un consumo privado y/o malicioso.

Por su parte, casi el 80% de las aplicaciones examinadas contenían vulnerabilidades procedentes de fuera de su código fuente. Y es que incluso el software desarrollado por expertos puede ser peligrosamente vulnerable si está mal configurado.

La tercera idea que recalca el estudio es que las diversas e inconsistentes definiciones de malware complican el análisis de riesgos. En un examen a más de 500.000 aplicaciones móviles para Android, HP encontró importantes discrepancias entre cómo los motores de antivirus y los proveedores de plataformas móviles clasifican el malware.

De forma paralela, han detectado que el 46% de las aplicaciones móviles estudiadas emplean la encriptación de manera incorrecta. La investigación demuestra que los desarrolladores móviles, a menudo, no aciertan a la hora de almacenar datos sensibles en los dispositivos móviles, confiando en logaritmos débiles para hacerlo, o hacen un uso indebido de las capacidades de encriptación más fuertes, renderizándolas de manera inefectiva.

Internet Explorer fue el software más estudiado en 2013 por los investigadores de vulnerabilidades de la Zero Day Initiative (ZDI) de HP, y representó más del 50% de los fallos.

Mientras tanto, las fallas que permiten eludir el sandbox fueron las más predominantes y perjudiciales para los usuarios de Java. Se intensificó de forma significativa la explotación de Java, dirigiéndose simultáneamente a múltiples vulnerabilidades conocidas (y de día-cero) en ataques combinados, con el fin de poner en peligro objetivos de interés específicos.

Recomendaciones clave

El Informe de Ciber Riesgos 2013 publicado por HP también incluye cuatro recomendaciones que ayudarán a las organizaciones a minimizar los riesgos de seguridad y el impacto global de los ataques.

Debido al incremento de los ataques cibernéticos y a la creciente demanda de seguridad del software, es imprescindible eliminar las oportunidades que propician la revelación inintencionada de información que pueda ser beneficiosa para los atacantes.

En segundo lugar, las organizaciones y los desarrolladores deben ser conscientes de las trampas de seguridad en los marcos y otros códigos de terceros, en particular para las plataformas híbridas de desarrollo móvil. Se deben de promulgar directrices de seguridad que permitan proteger la integridad de las aplicaciones y la privacidad de los usuarios.

La tercera recomendación apunta a que una combinación adecuada de personas, procesos y tecnología permite a las organizaciones minimizar de manera efectiva las vulnerabilidades que la rodean y reducir el riesgo general.

Finalmente, la colaboración y el intercambio de inteligencia sobre amenazas entre la industria de seguridad ayudan a adquirir conocimiento acerca de las tácticas del adversario, permitiendo una defensa más proactiva.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

9 tendencias para 2025 en el campo de la ciberseguridad

Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…

43 mins ago

El sector TIC español invertirá más en innovación a lo largo del próximo año

Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…

2 horas ago

8 de cada 10 responsables de seguridad optan por la IA generativa basada en plataformas

La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.

3 horas ago

PUE DATA: “Sin duda, el 2025 la explosión de los espacios de datos”

Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…

3 horas ago

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

2 días ago

Telefónica Empresas ayudará a Microsoft a expandir los Copilot+ PC por España

Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…

3 días ago