HP identifica las mayores amenazas para la seguridad de las empresas en su informe Cyber Risk 2013

hp_cyber_risk_2013.jpg

 

Ya os contamos el otro día que el equipo de HP Enterprise Security Products será uno de los protagonistas de la conferencia RSA 2014 que se celebrará en San Francisco (EE UU) entre los días 24 y 28 de febrero. En esta ocasión también queremos hablar de seguridad, pero del informe Cyber Risk 2013, que identifica las mayores vulnerabilidades de seguridad en las empresas y proporciona un análisis de las amenazas que están en expansión.

 

Responsabilidad de HP Security Research, el informe anual brinda los datos de los problemas de seguridad que más afectan a las empresas. La edición de este año detalla los factores que mas contribuyeron a que haya aumentado esta "plaga", con especial atención a la profileración de dispositivos móviles, a la adopción de software inseguro y al creciente uso de Java.

 

Como recuerda Jacob West, CTO de HP Enterprise Security Products, "los adversarios de hoy son más hábiles que nunca y colaboran entre ellos para aprovechar vulnerabilidades a través de un campo de acción más amplio. La industria debe unirse para compartir de forma proactiva la inteligencia y las tácticas de seguridad que interrumpan las actividades maliciosas".

 

Los principales "titulares" del informe Cyber Risk 2013 son:

 

- Aunque el número total de vulnerabilidades divulgadas disminuyó un 6% respecto al año 2012 y también se redujo en un 9% el número de vulnerabilidades muy graves, lo cierto es que el descenso se puede deber a que ahora hay menos vulnerabilidades que se hacen públicas.

 

- Cerca del 80% de solicitudes examinadas contenían vulnerabilidades desde el código fuente, incluso el software codificado puede ser altamente vulnerable.

 

- Hay definiciones inconsistentes y variables de malware que complican el análisis de riesgos. En un examen de más de 500.000 aplicaciones móviles para Android, HP encontró importantes discrepancias entre lo que los motores de antivirus y los proveedores de plataformas móviles clasifican como malware.

 

- El 46% de las aplicaciones móviles analizadas hacen un uso incorrecto del cifrado. Las investigaciones de HP demuestran que los desarrolladores de apps móviles a menudo no echan mano del cifrado cuando se almacenan datos sensibles en smartphones o tabletas, o se basan en algoritmos débiles para hacerlo, o incluso no aprovechan las capacidades de cifrado más fuertes.

 

- El navegador Internet Explorer fue el más atacado en la HP Zero Day Initiative (ZDI) en 2013.

 

- Las vulnerabilidades que evitan el Sandbox son las más frecuentes y perjudiciales para los usuarios de Java. Los "malos" se han aprovechado de Java atacando simultáneamente desde vulnerabilidades conocidas y otras de tipo "zero day" (desconocidas).

 

Frente a todas estas amenzas, desde HP recomiendan:

 

- Eliminar las oportunidades de revelar de manera involuntaria información que pueda ser beneficiosa para los atacantes.

 

- Las organizaciones y los desarrolladores deben mantenerse al tanto de los fallos de seguridad en códigos de terceros. Directrices de seguridad robustas deben ser promulgadas para proteger la integridad de las aplicaciones y la privacidad de los usuarios.

 

- Aunque es posible eliminar de manera superficial los ataques sin sacrificar funcionalidad, lo mejor es una combinación de personal, procesos y tecnología adecuados para que las organizaciones puedan minimizar los efectos de las vulnerabilidades que las rodean,

 

- La colaboración y el intercambio de inteligencia entre la industria permite conocer las tácticas de los adversarios y mantener una defensa más proactiva.

 

Puedes descargarte el informe completo HP Cyber Risk 2013 desde este enlace.

Publicar un comentario
Introduzca un nombre exclusivo. No puede utilizar un nombre que ya esté en uso.
Introduzca una dirección de correo electrónico exclusiva. No puede utilizar una dirección de correo electrónico que ya esté en uso.
Escriba los caracteres que vea en la imagen superior.Escriba las palabras que oiga.
Buscar
About the Author


Síguenos
The opinions expressed above are the personal opinions of the authors, not of HP. By using this site, you accept the Terms of Use and Rules of Participation