Presenta
impacto de vulnerabilidades en sistemas
y a usuarios en recientes meses
ESET, compañía líder en detección proactiva de
amenazas, presenta el Resumen Trimestral
de Amenazas de julio, agosto y septiembre, que se destaca por la presencia
de vulnerabilidades: fallas y bugs en sistemas, como también la conducta de los
usuarios, que siguen siendo afectados por incidentes como el robo de
credenciales.
Las vulnerabilidades, además de estar presentes en los
sistemas web, también radican en los agujeros de seguridad que dejan los
usuarios en su comportamiento como internautas. El Laboratorio de Investigación desarrolló un repaso por los hechos de este último trimestre que
lo demuestran:
·
Vulnerabilidades en sistemas y
protocolos de comunicaciones.
Se trata de una debilidad que se encuentra en un activo o en un control y que
puede ser explotada por una o más amenazas, lo que deriva en un riesgo de
seguridad. Las más resonantes fueron: Shellshock,
una grave vulnerabilidad en Bash, que es el intérprete de comandos más
utilizado en GNU/Linux y muchos otros sistemas basados en Unix como Android y
Mac OS X. Esto permitía la ejecución remota de códigos para así obtener el
control de los servidores web, routers, smartphones y computadoras. En segundo
lugar está BadUSB, que es una forma
imperceptible de saltear las protecciones que se instalan para evitar
infecciones en dispositivos USB como pendrives, aunque también podría aplicarse
a teclados, mouse, cámaras web o discos duros externos. Por último, se ubica
una falla de WordPress que permite a
un atacante subir cualquier archivo malicioso a los servidores vulnerables y
ser utilizado para inyecciones de malware, defacements y envío de spam.
·
Vulnerabilidades humanas. Se refiere a las vulnerabilidades en
el comportamiento de los usuarios. Las medidas de seguridad débiles y los
controles insuficientes derivan en incidentes que comprometen su privacidad, la
confidencialidad de sus datos sensibles e incluso su identidad. El caso más
resonante, fue la filtración de fotos íntimas de Jennifer Lawrence y muchas
otras celebridades. Comenzó con un supuesto "hacker" que decía tener
en su poder cientos de fotos de famosas, y las iría publicando con el correr de
los días. Lo cierto es que hubo muchas víctimas y todo lo acontecido dejó la
conclusión de que la seguridad comienza por el usuario. Más allá de que los
sistemas, aplicaciones y navegadores deben garantizar la seguridad de las
comunicaciones, proporcionar las actualizaciones correspondientes para evitar
la explotación de posibles vulnerabilidades, y proteger a sus usuarios a nivel
integral, una gran parte de esta protección recae en ellos.
“Es por esto que es necesario aplicar buenas prácticas
de seguridad como contraseñas fuertes y robustas, el cifrado de información
personal, la implementación de doble autenticación y, por supuesto, el sentido
común. Todo lo que se sube a Internet, queda allí”, dijo Pablo Ramos,
especialista en seguridad de ESET Latinoamérica.
Para más información,
dirigirse a: http://www.welivesecurity.com/la-es/2014/10/15/resumen-trimestral-de-amenazas-2014-vulnerabilidades-sistemas-usuarios/
No hay comentarios:
Publicar un comentario