BAQUIA

Crecen las amenazas a los navegadores a través de exploits

Xforce

Los ataques vía exploit del navegador, como el que esta semana ha sufrido Internet Explorer, son una de las tendencias en alza que IBM identifica en la última edición de su informe semestral de seguridad X-Force.

Según el informe, en la primera mitad de 2012 ha aumentado el número de amenazas APTs (Advanced Persistent Threats) y exploits contra el sistema operativo Mac, rivalizando con lo visto normalmente en las plataformas Windows.

Otras tendencias observadas son:

– Continúa la tendencia de ataques que dirigen a los individuos a una URL o sitio fiable en el que se ha introducido código malicioso. A través de las vulnerabilidades del navegador, los atacantes pueden instalar malware en los sistemas, e incluso los sitios web de muchas organizaciones sólidas y dignas de confianza son susceptibles de este tipo de amenazas.

– El aumento de ataques por SQL injection, una técnica empleada por los atacantes para acceder a una base de datos mediante un sitio web, está al mismo nivel que otro tipo de ataques como el de cross-site scripting.

Se han reducido considerablemente las vulnerabilidades de PDF. Según IBM, esta mejora está directamente relacionada con la nueva tecnología de aislamiento de procesos ofrecida con el lanzamiento de Adobe Y Reader X. La tecnología de aislamiento de procesos (sandboxing) -una técnica para que los analistas de seguridad aíslen una aplicación del resto del sistema, de modo que cuando se comprometa una aplicación el código del atacante ejecutado en ésta se limite a lo que puede hacer o acceder-, está demostrando ser una inversión exitosa en materia de seguridad.

– En el entorno móvil, IBM advierte que muchas empresas aún no han alcanzado la madurez en lo que respecta a la adaptación de políticas BYOD que permitan a los empleados conectar sus ordenadores o smartphones personales a la red de la compañía. Para que un programa de este tipo funcione dentro de una empresa, se ha de adoptar una política rigurosa y clara antes de permitir agregar a la infraestructura empresarial el primer dispositivo propiedad de un empleado.


Compartir en :


Noticias relacionadas

Recomendamos




Comentarios