1 nov 2010

Tendencias y vulnerabilidades en la seguridad de las redes en 2010 (HP)

HP publicó un reporte de investigación que destaca las tendencias de la computación empresarial y vulnerabilidades en la seguridad de las redes en la primera mitad de 2010, proveyendo a la administración de TI con información detallada sobre riesgos potenciales para sus datos en la empresa.
El reporte, elaborado por Digital Vaccine Labs (DVLabs) de HP TippingPoint, ofrece a las organizaciones visibilidad de los ataques que se centran en sus aplicaciones y redes en operación. Esta información permite a los administradores hacer los cambios al sistema que se necesiten para reducir la posibilidad de infracciones en la red que pudieran conducir a pérdidas financieras o a una disminución de la productividad.
El uso de parte de empleados de aplicaciones de negocios basadas en la web y sitios de redes sociales mientras están conectados a redes corporativas continúa creciendo todos los días. Aunque la premisa de los empleados en cuanto a estos programas es honorable (ayudar a crear consciencia de marca o mejorar la productividad), el uso de estas aplicaciones abre la red empresarial a graves amenazas a la seguridad.


El reporte de seguridad cibernética utiliza datos reales de eventos de seguridad para destacar la forma en que estas actividades ponen en riesgo una red, de tal manera que las empresas estén mejor preparadas para contemplar estas inquietudes.

“Para mitigar el riesgo de seguridad en la red, las organizaciones necesitan información detallada de las amenazas potenciales asociadas con el uso de sitios de redes sociales y descargas de aplicaciones web en un entorno de negocios”, dijo Mike Dausin, gerente de Inteligencia de Seguridad Avanzada de HP TippingPoint DVLabs. “Si entienden el mayor riesgo que representan estas aplicaciones para la red corporativa, las organizaciones pueden implementar estrategias de remedio para garantizar que los procesos de negocios, y también los datos, se mantengan seguros”.

Uno de los hallazgos principales del reporte fue que más del 80% de los ataques a las redes se centraban en sistemas basados en la web. Existen dos elementos clave en esta cifra: sitios web y clientes web. El reporte indica que los sitios web están constantemente en riesgo de ser puestos fuera de línea o estropeados por ataques SQL Injection, PHP File Include u otros ataques, y que estos tipos de ataques se han duplicado en los últimos seis meses.

Además, los ataques contra navegadores web y aplicaciones cliente web como QuickTime y Flash se han triplicado en la primera mitad del año y son a menudo el punto de entrada principal para que los atacantes obtengan acceso a una red.

Entender la frecuencia de los ataques y los riesgos de la computación basada en la web permite a las organizaciones ajustar los parámetros de seguridad en sus sistemas para proteger los activos más críticos en una red. Además de estos hallazgos, el reporte ayudará a las organizaciones a:
  • Mitigar el riesgo a los negocios entendiendo las deficiencias en los archivos Portable Document Format (PDF): los datos del reporte demuestran cómo la estructura de la aplicación y su amplio uso en la empresa la hacen un blanco muy atractivo para los atacantes. Este conocimiento ayudará a las organizaciones a reforzar los controles de seguridad en torno al uso del formato PDF, ayudando con ello a evitar que se comprometa la red.
  • Anular ataques en menos tiempo identificando nuevas técnicas: el reporte destaca varias técnicas furtivas y refinadas que utilizan los atacantes para ocultar sus incursiones. Equipados con este conocimiento, los administradores pueden optimizar sus prácticas de seguridad para lograr una mejor protección.
  • Prevenir la recurrencia de amenazas anteriores entendiendo su penetración: los ataques antiguos a la seguridad, como SQL Slammer, Code Red y Conficker, siguen representando una fuente de ataques importante. Slammer, que se originó en 2004, acciona los filtros de HP TippingPoint IPS diez veces más que cualquier otro filtro. Conocer esta frecuencia y las causas probables, por ejemplo, software pirata, permitirá a los administradores hacer ajustes al acceso a la red o monitorear la compra de aplicaciones, con lo cual ayudarán a reducir el riesgo para todo el sistema.
Fuente: Ebiz Latam

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!