IBM detecta crecimiento de amenazas cibernéticas


La firma IBM, y en específico su división X-Force, arrojó un informe acerca de las estadísticas de tendencias ocurridas en lo que va de transcurrido este año.





Resultados tales como que los delincuentes cibernéticos están adoptando nuevas técnicas y estrategias de automatización que les permiten explotar las vulnerabilidades o la implementación de nuevas herramientas en Internet como el código público de explotación concluyeron en especificar distintas conductas de prevención.

Según el informe de X-Force, el 94% de las explotaciones online de vulnerabilidades relacionadas con los navegadores ocurrieron dentro de las primeras 24 horas de producido el agujero de seguridad.

La adopción de este fenómeno es el resultado de la evolución por parte de los delincuentes cibernéticos de herramientas automatizadas tal y como lo expone Kris Lamb, gerente de Operaciones de X-Force: “La aceleración y la proliferación fueron los dos temas principales durante el primer semestre de 2008. Observamos una aceleración considerable en el tiempo transcurrido entre el momento en que se divulga una vulnerabilidad y el momento en que la misma es explotada, lo cual conlleva a la proliferación de las vulnerabilidades en general. Si no contamos con un proceso unificado para la divulgación de vulnerabilidades, la industria de la investigación corre el riesgo de terminar alentando las actividades delictivas online. Existe una razón por la que X-Force no divulga el código de explotación de las vulnerabilidades que hemos descubierto y, probablemente, es hora de que otras personas en este campo consideren la implementación de esta práctica”.

En conclusión y a consecuencia del informe, X-Force emite las siguientes recomendaciones:

· Evitar los plugin de los navegadores, ya que son el target preferido.

· Poner especial cuidado en los ataques individuales manuales, ya que se están transformando en ataques masivos automatizados.

· El retorno a lo precario y básico es una de las estrategias más usadas por los piratas de spam.

· Las instituciones financieras siguen siendo el objetivo principal de los pescadores cibernéticos.

· La virtualización segura está adquiriendo mayor importancia para los delincuentes cibernéticos, por lo que estos entornos deben estar bien protegidos.

Enlace: www.ibm.com

Fuente:
Por: Staff High Tech Editores
http://www.infochannel.com.mx



Otras noticias de interés:

Tres nuevas vulnerabilidades críticas en Internet Explorer 6
Descritas tres nuevas vulnerabilidades de seguridad críticas que afectan a todas las versiones de Internet Explorer 6, incluso la incluida en el Service Pack 2 de Windows XP....
KDE 4.5.0 publicado
KDE es un proyecto de software libre para la creación de un entorno de escritorio e infraestructura de desarrollo para diversos sistemas operativos como GNU/Linux, Mac OS X, Windows, etc....
Nuevos Plugins de seguridad para Wordpress
Últimamente, prácticamente todas las versiones de Wordpress han sufrido algún problema de seguridad que obligaba a actualizar rápidamente. Al menos, ahora ya hay avisos desde la pantalla principal del Dashboard que permite saber cuando hay nuevas...
Actualización de seguridad para Windows Media Player
Una actualización que soluciona un importante problema en Windows Media Player, acaba de ser publicada por Microsoft. La misma corrige una falla que permite que un atacante pueda ejecutar programas maliciosos en la zona de seguridad local, a ...
Virus: engranajes de una cadena criminal
Los virus se convierten en engranajes de una cadena criminal donde las grandes empresas son la víctima más débil....
Intypedia: Lección 15. Redes sociales y menores
En el sitio web de intypedia se encuentra disponible como último vídeo destacado en su página principal la Lección 15 de la Enciclopedia de la Seguridad de la Información con el título Redes sociales y menores. ...
Ciberdelincuentes ven un tesoro en LinkedIn
Los datos que publicas en la red social son sumamente valiosos para los piratas informáticos; conforme la base de información es más grande, el valor para los Ciberdelincuentes también aumenta....
Pinterest usado para spam
Bitdefender proveedor de innovadoras soluciones de seguridad para Internet, ha localizado una nueva oleada de spam que está afectando a los usuarios de la red social Pinterest....
Estudio realizado por la Universidad de Arizona revela que las oficinas tienen 400 veces más bateria
Teléfonos asquerosos y teclados infestados de gérmenes, cualquiera que tome la merienda en su puesto de trabajo puede estar comiendo más microbios de los que puede masticar. ...
Vulnerabilidad en los clientes GAIM
Las versiones de GAIM previas a la 0.59.1 permiten que un atacante remoto ejecute comandos arbitrarios en la máquina del usuario. GAIM es un cliente de mensajería instantánea que permite conectarse a muy diversas redes, incluyendo Yahoo!, ICQ, IR...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • amenazas
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • ciberneticas
  • cifrado
  • computer
  • crecimiento
  • debian
  • detecta
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • ibm
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra