El número de vulnerabilidades críticas en los sistemas de cómputo se ha triplicado en lo que va de este año, por lo que 2011 podría ser considerado como el “Año de la violación de seguridad”.
De acuerdo con el reporte sobre Tendencias y Riesgos de Mitad de Año, elaborado por el equipo de seguridad X-Force de IBM, el principal objetivo de los diferentes grupos de atacantes profesionales es la recabación de inteligencia estratégica.
Así, a través de una combinación de acciones furtivas, capacidades técnicas sofisticadas y planificación cuidadosa, equipos de atacantes profesionales acceden a información específica de empresas destacadas o personas posicionadas en altos niveles.
El método que utilizan son las ahora denominadas amenazas persistentes avanzadas (APTs por sus siglas en inglés) y que consisten en phishing de alto perfil denominado “Whaling” (caza ballenas) por estar enfocado a “peces gordos”.
Asimismo, se han presentado ataques de grupos denominados “hacktivistas” y que apuntan a sitios web y redes de computación para fines políticos y no sólo para obtener un beneficio financiero.
X-Force de IBM señala en su reporte que el auge de violaciones de alto perfil es uno de los principales desafíos a los que las organizaciones tienen que enfrentarse y considerar dentro de sus estrategias de seguridad.
En ese sentido, estima que este año también se dupliquen los ataques a smartphones (teléfonos inteligentes) y tabletas, debido a la adopción, cada vez mayor, de estos dispositivos móviles.
El pronóstico muestra un promedio de 12 mil millones de eventos de seguridad diarios desde que inició el año, por lo que es recomendable que los equipos de Tecnologías de la Información (TI) empleen permanentemente software anti-malware y de administración de parches para teléfonos en entornos empresariales.
El problema se debe a que muchos proveedores de teléfonos móviles no emiten rápidamente actualizaciones de software de seguridad para sus dispositivos.
Así, expone que los dispositivos móviles son una plataforma cada vez más atractiva para los desarrolladores de software, ya que el número de usuarios crece rápidamente.
Ante ello, los desarrolladores de malware comenzaron a configurar servicios Premium de mensajes de texto (SMS) y que cobran un cargo a los usuarios que envían un texto a un número específico a cambio de dicho servicio.
Aclara que parte del malware móvil está diseñado para recopilar información personal del usuario final y que podría ser utilizada en ataques de phishing o para robo de identidad.