Llegamos a ustedes gracias a:



Noticias

Las amenazas avanzadas persistentes llegan a los dispositivos móviles

[26/12/2013] Smartphones, tabletas y otros dispositivos móviles se han convertido en los blancos del malware e incluso están siendo agredidos por ataques muy enfocados conocidos como amenazas avanzadas persistentes que buscan robar datos confidenciales, de acuerdo a una encuesta a 676 profesionales TI y de seguridad.
Alrededor de dos tercios de los encuestados afirmaron que los endpoints móviles usados en sus organizaciones habían sido atacados por malware, y 40% también afirmó que estos endpoints fueron el punto de entrada para un ataque de este tipo que busca individuos específicos para obtener acceso a la información corporativa. La encuesta del Ponemon Institute, titulada 2014 State of Endpoint Risk, establece que en promedio el 63% de los empleados de una organizaciones están usando dispositivos móviles, y los gerentes TI señalan que el número de dispositivos que tienen que ser administrados crecerá de cinco mil en promedio a siete mil en los siguientes tres años.
Justo cuando muchos profesionales de la seguridad TI esperaban que los riesgos a la seguridad de los endpoints estuvieran bajo control, el explosivo crecimiento de las plataformas móviles y los recursos de nube pública ha convertido estos sueños en pesadillas a la seguridad, asevera el reporte. Los encuestados perciben que los dispositivos móviles como los smartphones son los más grandes riesgos potenciales a la seguridad en el ambiente TI, más que las PC de escritorio o las laptops.
La encuesta, auspiciada por Lumension, indica que más de la mitad de los expertos en seguridad TI aprendieron sobre este tipo de ataques contra endpoints cuando encontraron un tráfico anómalo en la red. Alrededor de una cuarta parte indicó que la tecnología de seguridad que usan les alertó de una posible fuga, y 21% fueron notificados por las autoridades directamente. Los ataques de este tipo generalmente comienzan con correos de phishing a los empleados, click jacking de web, código o certificados digitales fraudulentamente firmados, indicaron.
En cuanto a las aplicaciones con el mayor riesgo para TI, las tres más consideradas fueron: Adobe; Google Docs; y aplicaciones para el sistema operativo de Microsoft.
Un poco más de la mitad de los encuestados afirmaron que tienen un plan BYOD (bring your own device) que permite a los empleados usar sus propios dispositivos móviles para propósitos de trabajo, y un poco más de la mitad de ellos se basan en la instalación voluntaria del agente de protección del endpoint para BYOD.
La encuesta también preguntó acerca de los riesgos percibidos asociados con los servicios de nube de terceros, y el 54% de los encuestados afirmó que sus organizaciones tienen una política centralizada de seguridad de nube, una cifra superior al 40% del año pasado.
Tener que enfocarse más en la seguridad de los endpoints está presionando los presupuestos de seguridad de TI, de acuerdo al reporte; pero solo el 44% espera que su presupuesto de seguridad TI general se incremente el 2014.
Los tipos de tecnologías en las que los encuestados esperan invertir en el siguiente año incluyen el control de aplicaciones, data-loss prevention, mobile device management (MDM), control de dispositivos y analítica de big data. Las capacidades consideradas más importantes en un MDM por parte de los encuestados son detección y prevención de malware, provisionamiento y administración del acceso.
Ellen Messmer, Network World (EE.UU.)