El uso de Java y software inseguro incrementaron los ciberataques en 2013

Negocios

En su Informe de Ciber Riesgos 2013, HP ha identificado las principales vulnerabilidades de seguridad empresarial y lanza una serie de recomendaciones para minimizar los riesgos.

El aumento de la confianza hacia los dispositivos móviles, la proliferación de software inseguro o el uso creciente de Java son algunos de los factores que más contribuyeron a un incremento de los ciberataques en 2013. Quien lo dice es HP Security Research, a través de su Informe de Ciber Riesgos 2013 en el que, además, ofrece una serie de recomendaciones para minimizar los riesgos de seguridad y el impacto global de los ataques.

HP Enterprise SecurityPara Jacob West, Enterprise Security Products de Hewlett-Packard, “la industria debe unirse para compartir proactivamente inteligencia y tácticas de seguridad, con el fin de interrumpir las actividades maliciosas impulsadas por el mercado clandestino”, algo que lamentablemente está lejos de convertirse en realidad.

Según los datos del informe de HP, el número total de vulnerabilidades anunciadas públicamente disminuyó un 6% con respecto al año anterior; además el número de vulnerabilidades  graves también cayó, un 9%.

Aunque en otros estudios el porcentaje es incluso mayor, según los datos de HP el 80% de las aplicaciones tienen vulnerabilidades; un 46% de las aplicaciones móviles cifran los datos de manera incorrecta, bien por el uso de algoritmos débiles o porque se aplican de manera poco efectiva.

En lo que respecta a Java, las vulnerabilidades que permiten eludir el sandbox fueron las más habituales y perjudiciales, los ciberdelincuentes, además, intensificaron su amor por Java como objetivo de sus ataques, que a veces combinaban más de una vulnerabilidad para llegar a objetivos más específicos.

En cuanto a las recomendaciones de Hewlett-Packard, la compañía asegura que es imprescindible eliminar las oportunidades que se generar por relevar información inintencionadamente; asimismo, desarrolladores y organizaciones deben tener en cuenta los problemas de seguridad que generan códigos de terceros, por lo que deben promulgarse directrices de seguridad consistentes para proteger la integridad de las aplicaciones.

Finalmente la compañía aboga por “la colaboración y el intercambio de inteligencia sobre amenazas entre la industria de seguridad”, como método para adquirir conocimiento acerca de las tácticas del adversario, “permitiendo una defensa más proactiva, protección reforzada ofrecida en soluciones de seguridad, y un ambiente global más seguro”.

Lea también :

Leer la biografía del autor  Ocultar la biografía del autor