9 de diciembre de 2016

MuyComputerPRO

El panorama de amenazas contra la seguridad está plagado de vulnerabilidades conocidas, según HP

El panorama de amenazas contra la seguridad está plagado de vulnerabilidades conocidas, según HP

El panorama de amenazas contra la seguridad está plagado de vulnerabilidades conocidas, según HP
febrero 25
14:11 2015

Informe anual del Ciberriesgo

HP ha publicado la edición de 2015 de su Informe anual del Ciberriesgo, ofreciendo investigación de amenazas y análisis en profundidad sobre la mayor parte de los problemas de seguridad que han afectado a las empresas durante años pasados y que son tendencia en 2015.

Desarrollado por HP Security Research, el informe examina los datos indicando las vulnerabilidades más relevantes que dejan a las organizaciones expuestas a riesgos de seguridad. El estudio de este año concluye que los problemas conocidos y las desconfiguraciones han contribuido en la mayoría de amenazas en 2014.

“Muchos de los principales riesgos de seguridad son problemas conocidos por nosotros desde hace décadas, que dejan a las organizaciones expuestas a riesgos de forma innecesaria”, afirma Art Gilliland, vicepresidente senior y director general, Enterprise Security Products de HP. “No podemos olvidar la defensa contra estas conocidas vulnerabilidades y confiar en la seguridad que nos ofrecerá la próxima innovación tecnológica. Las organizaciones deben utilizar tácticas de seguridad para hacer frente a las vulnerabilidades conocidas y, a su vez, eliminar los riesgos”.

Entre las conclusiones destaca que el 44% de las brechas conocidas proceden de vulnerabilidades que nacieron hace entre 2 y 4 años. Los cibercriminales continúan implementando técnicas conocidas para comprometer los sistemas y las redes. Todas y cada una de las 10 principales vulnerabilidades que tuvieron lugar en 2014 aprovechaban código escrito hace años, incluso décadas.

Por otra parte, las desconfiguraciones de los servidores ha sido la principal vulnerabilidad. Por encima de vulnerabilidades como la privacidad y los problemas de seguridad causados por las cookies, las desconfiguraciones de los servidores dominaban la lista de las preocupaciones de seguridad en 2014, proporcionando a los adversarios un acceso a los archivos, dejando a la organización susceptible de sufrir un ataque.

Además de los problemas de seguridad que ha causado el Internet de las Cosas, en 2014 se produjo un aumento en el nivel de malware para dispositivos móviles. Puesto que el ecosistema i informático continúa ampliándose, a menos que las empresas tomen la seguridad en consideración, los cibercriminales continuarán descubriendo puntos de acceso.

Por último, el informe indica que la principal causa de ataques a software son defectos, errores y fallos. La mayoría de las vulnerabilidades se deben a un pequeño número de errores en la programación del software. Tanto las antiguas como las nuevas vulnerabilidades están siendo aprovechadas por los atacantes.

Principales recomendaciones de HP

  1. Se debe utilizar una amplia estrategia de parcheado para garantizar que los sistemas están actualizados con las últimas soluciones de seguridad para reducir la probabilidad de sufrir ataques.
  2. El análisis regular de penetración y verificación de configuraciones por entidades externas e internas puede identificar los errores de configuración antes de que los cibercriminales los ataquen.
  3. Mitigar el riesgo que puede suponer la adopción de una nueva tecnología antes de incluirla en una red. Con la aparición de nuevas tecnologías como  Internet of Things (IoT), es necesario que las organizaciones se protejan contra las vulnerabilidades de seguridad entendiendo las nuevas vías de ataque antes de que las utilicen.
  4. La colaboración e inteligencia de amenazas compartida es clave para hacer frente  a las amenazas en la industria de seguridad. Esto permite a las organizaciones ganar visibilidad en las tácticas del adversario, permitiendo una mejor defensa proactiva, fortaleciendo la protección ofrecida por las soluciones de seguridad y un entorno más seguro.
  5. Se debe adoptar una estrategia de protección complementaria con una continua mentalidad de “asumir brechas”. No hay ninguna solución mágica, por los que se debe implementar una estrategia complementaria, tácticas de seguridad por capas para garantizar la mejor defensa.

 

About Author

RedaccionMCP

RedaccionMCP

Articulos relacionados

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!