Principales amenazas de seguridad a las que se enfrentan las organizaciones
- Proteger la empresa digital
La vulnerabilidad de las aplicaciones móviles, los parches de seguridad y la creciente monetización del malware son para Hewlett Packard Enterprise las áreas clave de riesgo, junto con los desafíos que plantean los acuerdos transfronterizos para las empresas.
El panorama de amenazas de 2015 estuvo marcado por un aumento de la sofisticación de los ataques, y este año se prevé complicado para las empresas. Así lo advierte Hewlett Packard Enterprise (HPE), cuyo informe anual sobre delitos cibernéticos (HPE Cyber Risk Report 2016) apunta a las vulnerabilidades de aplicaciones, los parches de seguridad y la creciente monetización del malware como las áreas clave de riesgo. El informe también pone de manifiesto problemas derivados de las nuevas regulaciones sobre investigación de seguridad, los daños que suponen los robos de información privilegiada, la volatilidad de las agendas políticas y el actual debate sobre privacidad y seguridad.
“En 2015 vimos a los atacantes infiltrarse en las redes a un ritmo alarmante y asistimos a algunas de los mayores robos de datos conocidos hasta la fecha. Tenemos que aprender de estos incidentes, comprender y controlar los entornos de riesgo, y aumentar la seguridad en la estructura de la organización. Así podremos mitigar cualquier tipo de amenaza, lo que permitirá a las empresas innovar y acelerar el crecimiento del negocio sin temor", explica Sue Barsamian, vicepresidente senior y directora general de productos de seguridad de HPE.
Aplicaciones vulnerables
Las aplicaciones móviles presentan riesgos crecientes y distintivos. Por ejemplo, el uso frecuente de información de identificación personal en las aplicaciones móviles presenta vulnerabilidades importantes en el almacenamiento y transmisión de información privada y sensible. Junto a ello se ha descubierto que aproximadamente el 75% de las aplicaciones móviles analizadas presenta al menos una vulnerabilidad crítica o de alta severidad, en comparación con el 35% de aplicaciones no móviles. Además, las vulnerabilidades por abuso de las API son mucho más comunes en aplicaciones móviles que en aplicaciones Web, mientras que el control de errores se encuentra más a menudo en aplicaciones Web.
Vemos pues que los atacantes han cambiado su enfoque para apuntar directamente a las aplicaciones, y los profesionales de la seguridad deben ajustar su enfoque consecuentemente, defendiendo no sólo el perímetro sino también las interacciones entre usuarios, las aplicaciones y los datos independientemente de la ubicación o el dispositivo.
Vulnerabilidades no parcheadas
La explotación de vulnerabilidades en el software sigue siendo uno de los principales vectores de ataque, y la mayoría no se corrigen. Según el informe, las diez principales vulnerabilidades explotadas en 2015 tenían más de un año, y un 68% tres años o más, siendo Windows fue la plataforma de software más atacada. Además, el 29% de todos los exploits continuó utilizando el vector de infección Stuxnet, parcheado dos veces.
Los equipos de seguridad deben vigilar mejor la aplicación de parches, tanto en la empresa como a nivel de usuario, y los proveedores de software deben ser más transparentes acerca de las implicaciones de sus parches, de modo que los usuarios finales no tengan miedo a instalarlos.
Monetización de malware
El malware ha pasado a convertirse en una actividad generadora de ingresos para los atacantes, y, en el caso del malware móvil en particular, éste se está diversificando para dirigirse a las plataformas más populares. Mientras que para Android el número de nuevas amenazas ha crecido a más de 10.000 nuevas muestras diarias, alcanzando un aumento respecto al año pasado del 153%, iOS de Apple presentó la mayor tasa de crecimiento, con un aumento superior al 230%.
Durante 2015 también han crecido los ataques de malware en cajeros automáticos para robar información de tarjetas de crédito y dispensar directamente dinero en efectivo; los troyanos bancarios, como las variantes del troyano Zbot, de los que se detectaron más de 100.000; y el ransomware, con varias familias ransomware causando estragos mediante el cifrado de archivos, como Cryptolocker, Cryptowall, CoinVault, BitCryptor, TorrentLocker y TeslaCrypt.
Toda esta creciente monetización del malware requiere una mayor conciencia y preparación por parte de los profesionales de seguridad para evitar la pérdida de datos confidenciales, incluyendo una política de copia de seguridad consecuente con la importancia de los archivos de los sistemas.
Finalmente, los cambios de políticas transfronterizas plantean desafíos para las empresas que luchan por mantener sus sistemas seguros y en regla, por lo que deben seguir de cerca los cambios de la actividad legislativa y mantener un enfoque de seguridad flexible.
Para saber más sobre las soluciones de seguridad de Hewlett Packard Enterprise que permiten Proteger la empresa digital, inscríbase al evento Reimagine 2016.