El 3,2% de los ataques de phishing que se producen en el mundo remiten a sitios web ubicados en España

El año 2010 puede ser recordado como el año en el que se produjeron los ataques más sofisticados a la seguridad tecnológica que hasta ahora se habían visto en la industria. Por ejemplo, el gusano Stuxnet demostró que era real la amenaza a los sistemas de control industriales extremadamente especializados. Estos tipos de ataques son indicativos de alto nivel de organización y financiación que hay detrás de las redes de sabotaje y espionaje tecnológico..

Las empresas siguen enfrentándose a ataques en su seguridad tecnológica que cada vez presentan un mayor nivel de sofisticación y personalización, según indica el último informe sobre seguridad -IBM X-Force ® 2010 Trend and Risk Report- que elabora anualmente el equipo de investigación y desarrollo de IBM.

De hecho, el año 2010 puede ser recordado como el año en el que se produjeron los ataques más sofisticados a la seguridad tecnológica que hasta ahora se habían visto en la industria. Por ejemplo, el gusano Stuxnet demostró que era real la amenaza a los sistemas de control industriales extremadamente especializados. Estos tipos de ataques son indicativos de alto nivel de organización y financiación que hay detrás de las redes de sabotaje y espionaje tecnológico.

IBM identificó más de 8.000 vulnerabilidades nuevas (defectos en la programación o el diseño de las aplicaciones de software que hacen que estos programas estén expuestos a incidencias de seguridad) en 2010, lo que supone un incremento del 27% con respecto a 2009. Las aplicaciones web es la categoría de software más afectada, con un 49% del total de las vulnerabilidades identificadas. El 44% de estas vulnerabilidades carecían de parche suministrado por el proveedor a finales del año pasado.

 

Phishing

Aunque siguen produciéndose ataques, en 2010 el volumen máximo de mensajes de correo electrónico con phishing fue inferior a la cuarta parte de los volúmenes máximos registrados en los dos años anteriores. Esto podría indicar un cambio de tendencia hacia otras metodologías de ataques más rentables, como las redes botnet y la clonación de tarjetas en cajeros automáticos. A pesar de este descenso, aumentó la importancia del “spear phishing”, una técnica de ataque más selectiva lanzada contra las redes empresariales.

España figura en la lista de los países (puesto número 8) dónde están ubicados los servidores que alojan las direcciones web contenidas en estos correos fraudulentos. Esto indica que un 3,2% de los ataques remiten a servidores ubicados en nuestro país y, por tanto, podrían ser generados en España. En 2009, esta cifra era del 2,6%.

Durante los primeros meses de 2010, los volúmenes de spam aumentaron espectacularmente hasta alcanzar su máximo histórico. Sin embargo, hacia finales de año se registró un descenso del 70% en los volúmenes de tráfico, justo antes de Navidad. Por lo tanto, a pesar de las fluctuaciones, los volúmenes de spam a final del año pasado fueron ligeramente inferiores a las de 2009. Es posible que esto se deba a que los remitentes de spam no se interesen tanto en incrementar el volumen total de mensajes enviados, sino por burlar los filtros que impidan su llegada a los buzones de correo.

 

Móviles y cloud computing

El informe indica también que las organizaciones se preocupan cada vez más por la seguridad que tienen los dispositivos móviles y teléfonos inteligentes de sus empleados. El estudio X-Force de 2010 documentó un aumento en el volumen de la divulgación de vulnerabilidades de dispositivos móviles. No obstante, el malware en los dispositivos móviles todavía no es algo habitual, pero es importante que las organizaciones aseguraren el control de sus datos, incluyendo en sus estrategias de seguridad a los teléfonos inteligentes, por ejemplo.

Por otro lado, el informe también analiza la seguridad de los entornos cloud computing. La percepción de la seguridad “en la nube” sigue considerándose un inhibidor a la hora de optar por este modelo. Los proveedores de esta tecnología deberían ganarse la confianza de sus clientes ofreciéndoles infraestructuras con capacidades de seguridad que respondan a las exigencias específicas de las aplicaciones que sus clientes incorporan a la nube. Si lo hacen, la seguridad pasará de ser un inhibidor a un impulsor en la adopción de este tipo de tecnología.

 

Acerca del informe

El informe recoge datos de numerosas fuentes de información, entre las que se incluyen la base de datos de IBM con más de 50.000 vulnerabilidades de seguridad informática, así como la supervisión en tiempo real de 13.000 millones de incidentes de seguridad diarios en 4.000 clientes de más de 130 países.

IBM es uno de los proveedores de soluciones de seguridad y gestión del riesgo líder en el mundo. IBM cuenta con una amplia oferta que incluye -investigación, software, hardware, servicios y el valor añadido de sus socios de negocio a nivel mundial-. El objetivo de IBM es ayudar a las empresas a proteger sus operaciones de negocio y poner en marcha programas integrados de gestión del riesgo para toda la empresa.

Informe completo en www.ibm.com/security/x-force.