Addictware | Noticias de Tecnología - Aumentan los ataques más sofisticados

Es imperante la concientización de los usuarios en las empresas sobre los riesgos en el uso de tecnologías móviles y redes, para evitar caer en trampas que afecten la seguridad de la empresa.

Los hackers están perfeccionando sus habilidades y obtienen mayores beneficios; ahora, los atacantes aprovechan la confianza de los usuarios en sus nuevos ámbitos como son los medios sociales, la tecnología móvil, de manera que es muy común que realicen ataques “water hole” (se hace un perfil de las víctimas y los sitios que visita, comprueba la vulnerabilidad de estos sitios y después inyecta un HTML o JavaScript).

De acuerdo con el Informe semestral X-Force 2013, de IBM, sobre tendencias y riesgos de seguridad, los Directores de Seguridad de la Información (CISO’s) deben mejorar su conocimiento respecto a las vulnerabilidades y ataques, así como de los dispositivos móviles y redes sociales, para enfrentar las amenazas de seguridad emergentes.

El reporte indica que los atacantes aprovechan las vulnerabilidades de aplicaciones Web, software del servidor o del dispositivo que no tienen parche para realizar actividades maliciosas.

IBM informó que en la primer mitad de 2013, los atacantes se enfocan en explotar las relaciones de confianza a través de las redes sociales, utilizando desde spam de aspecto profesional hasta el envío de enlaces maliciosos. Para evitar estos ataques, las redes sociales han implementado medidas más proactivas examinando previamente los enlaces incluidos en publicaciones/mensajes públicos y privados.

El informe destaca que se prevé que las aplicaciones de ingeniería social serán más sofisticadas en la medida de que los atacantes crean redes de identidades complejas y afinan sus tácticas para engañar a las víctimas.

Se indica que los hackers centran sus ataques  en los sitios Web de interés especial para un grupo selecto de objetivos potenciales, que en muchas ocasiones no cuentan con soluciones y políticas de seguridad sólidas o, si las tienen, se arriesgan en descubrir cómo vulnerarlas para comprometer la base de usuarios. Estos ataques de “water hole” son ejemplo de la sofisticación operacional para alcanzar a objetivos que no eran vulnerables anteriormente.

Por otra parte, los ataques distribuidos por Denegación de Servicio (DDoS) se pueden utilizar como distracción, para que los hackers vulneren otros sistemas en la empresa mientras el personal de TI está obligado a tomar difíciles decisiones en función del riesgo, posiblemente sin ver el alcance de lo que sucede. Los atacantes han sofisticado sus técnicas en DDoS con métodos que incrementan la capacidad del ancho de banda.