REPORTE X-FORCE DE IBM: CRECEN LAS AMENAZAS CIBERNÉTICAS; LAS VULNERABILIDADES DE LOS NAVEGADORES PROLIFERAN EN LA PRIMERA MITAD DEL AÑO 2008

17 de agosto del 2008 | por Rodolfo Serralde Solórzano

· El informe de mediados de año de X-Force® de IBM Internet Security Systems revela que el 94% de las explotaciones relacionadas con navegadores ocurrieron dentro de las primeras 24 horas de producido el agujero de seguridad.

IBM publicó los resultados del informe de X-Force sobre las Estadísticas de tendencias de mediados de 2008. Éste indica que los delincuentes cibernéticos están adoptando nuevas técnicas y estrategias de automatización que les permiten explotar las vulnerabilidades con mucha más rapidez que antes. Los delincuentes organizados implementan cada vez más estas nuevas herramientas en Internet y, al mismo tiempo, el código público de explotación que difunden los investigadores pone en riesgo a más sistemas, bases de datos y personas.

Según el informe de X-Force, el 94 por ciento de las explotaciones online de vulnerabilidades relacionadas con los navegadores ocurrieron dentro de las primeras 24 horas de producido el agujero de seguridad. Estos ataques, a los que se conoce como explotaciones de vulnerabilidades de “día cero”, llegan a Internet antes de que las personas se enteren de que sus sistemas tienen una vulnerabilidad que debe corregirse.

Este fenómeno es el resultado de la adopción y la evolución por parte de los delincuentes cibernéticos de herramientas automatizadas que sirven para crear y brindar herramientas de explotación de vulnerabilidades, además del hecho de que la industria de la investigación no cuenta con un protocolo que regule la divulgación de las vulnerabilidades. Para muchos investigadores de seguridad, la práctica aceptada consiste en dar a conocer el código de explotación junto con un documento informativo de seguridad. Sin embargo, según el informe de X-Force, la posibilidad de que se divulgue un código de explotación de día cero se duplica cuando los investigadores independientes dan a conocer las vulnerabilidades. Esto hace que nos cuestionemos cómo son las prácticas de divulgación de vulnerabilidades de los investigadores y acrecienta la necesidad de contar con un nuevo estándar en la industria.

“La aceleración y la proliferación fueron los dos temas principales durante el primer semestre de 2008”, manifestó Kris Lamb, Gerente de Operaciones de X-Force. “Observamos una aceleración considerable en el tiempo transcurrido entre el momento en que se divulga una vulnerabilidad y el momento en que la misma es explotada, lo cual conlleva a la proliferación de las vulnerabilidades en general. Si no contamos con un proceso unificado para la divulgación de vulnerabilidades, la industria de la investigación corre el riesgo de terminar alentando las actividades delictivas online. Existe una razón por la que X-Force no divulga el código de explotación de las vulnerabilidades que hemos descubierto y, probablemente, es hora de que otras personas en este campo consideren la implementación de esta práctica”.

A continuación, se mencionan algunos de las conclusiones clave del informe de X-Force:

Hoy en día, los plugin de los navegadores son el target preferido. El mundo de las amenazas informática ha evolucionado y pasó de los sistemas operativos a los navegadores de Internet y, de estos, a sus plugin. En los primeros seis meses del año 2008, alrededor del 78 por ciento de las explotaciones de los navegadores de Internet apuntaron a sus plugin.

Los ataques individuales manuales se están transformando en ataques masivos automatizados. Más de la mitad de los agujeros de seguridad estuvieron relacionados con aplicaciones de servidores de Internet. Las vulnerabilidades de inyección SQL(Lenguaje de consulta estructurado), en particular, pasaron del 25 por ciento en el año 2007 al 41 por ciento de las vulnerabilidades de aplicaciones de servidores de Internet en la primera mitad del año 2008. Esto se corresponde con una gran cantidad de ataques automatizados que comprometieron la seguridad de los servidores en un intento por comprometer más sistemas terminales.

Los piratas de spam vuelven a lo básico. El spam complejo característico del año 2007 (spam basado en imágenes, archivos adjuntos, etc.) ya casi ha desaparecido por completo. Hoy en día, los piratas del spam utilizan spam simple por direcciones URL que, en general, consiste en unas pocas palabras y una dirección URL, dificultando su identificación como spam por parte de los filtros. Actualmente, alrededor del 90 por ciento del spam existente corresponde a direcciones URL.

Se apunta a los jugadores online. A medida que los juegos online y las comunidades virtuales pasan a ser cada vez más populares, se están transformando en un objetivo tentador para los delincuentes cibernéticos. El informe de X-Force indica que los cuatro principales Troyanos dedicados al robo de claves apuntaron a los jugadores online. El objetivo es robar los activos virtuales de los jugadores para luego venderlos por dinero real en los mercados online.

Las instituciones financieras siguen siendo el objetivo principal de los pescadores cibernéticos. 18 de los 20 principales objetivos de los pescadores cibernéticos fueron las instituciones financieras.

La virtualización segura está adquiriendo mayor importancia. Los agujeros de seguridad relacionados con la virtualización se han triplicado desde el año 2006 y es probable que sigan creciendo a medida que se expandan los entornos virtualizados.

IBM es el principal proveedor de soluciones de seguridad y riesgos a nivel mundial. Los clientes de todo el mundo se asocian a IBM para que los ayude a reducir las complejidades de la seguridad y a gestionar los riesgos de manera estratégica. La experiencia de IBM y su amplia gama de soluciones de seguridad y riesgos (la investigación dedicada, el software, el hardware, los servicios y el valor de Socio de Negocios global) no tienen parangón en lo que hace a ayudar a sus clientes a asegurar sus operaciones de negocios y a implementar programas de gestión de riesgos integrados en toda la compañía.

Etiquetas: , , , , , ,




Comments are closed.