Los expertos en seguridad de resaltar el "spear phishing" peligros
Este fue uno de los principales hallazgos de los principales Riesgos de Seguridad Cibernética informe elaborado por el Instituto Sans y proveedores de software de seguridad Qualys y TippingPoint, después de analizar los datos de dispositivos y aplicaciones en miles de específicas de las organizaciones.
El estudio indicó que el llamado 'spear phishing' que permite a los atacantes infectar común, pero a menudo no los programas en las máquinas de los usuarios, tales como Microsoft Office y Adobe PDF Reader, QuickTime y Flash de Adobe.
Los equipos infectados, a continuación, propagar la infección y el compromiso de otros sin computadoras y servidores en redes corporativas, permitiendo que personas maliciosas para robar datos e instalar puertas traseras a través de los que posteriormente se puede volver.
A pesar de estos altos riesgos, el informe dijo que las grandes organizaciones toman en promedio el doble de tiempo a la revisión de vulnerabilidades en el lado del cliente paquetes como lo hacen aquellos que se encuentran en los sistemas operativos. Esto significa que la mayoría de las empresas se centran demasiado su atención en el riesgo relativamente bajo de las áreas más que en las de mayor prioridad.
Otro de Conficker/Downadup, sin grandes nuevo sistema operativo gusanos habían visto en la naturaleza durante los últimos seis meses, el estudio señaló. Pero el número de ataques contra las vulnerabilidades de desbordamiento de búfer en Windows, los cuales se describen en el proveedor El Boletín de seguridad MS08-067, se triplicó de Mayo-junio y julio-agosto, lo que representa un enorme 90 por ciento de todos los registrados ataques en esta zona.
Una segunda prioridad para los propietarios de sitios web, según el informe, es analizar de manera efectiva para el común de fallas en las aplicaciones web con el fin de evitar convertirse en una involuntaria medios de infectar a los visitantes.
Alrededor del 60 por ciento de todos los ataques en línea ahora toman la forma de ataques a aplicaciones web, con el objetivo de convertir a sitios web de confianza en los malintencionados que servir contenido que contenga hazañas del lado del cliente. Más del 80% de los problemas en este contexto se producen como consecuencia de las inyecciones de SQL, cross-site scripting defectos en el software de código abierto y los errores cometidos en la costumbre de-construir las aplicaciones.
"Para las organizaciones, la comprensión de estos ataques y cómo explotar las vulnerabilidades inherentes en la red es un primer paso crítico en la construcción de una efectiva estrategia de seguridad", dijo Rohit Dhamankar, director de TippingPoint del DVLabs de seguridad equipo de investigación.
Como resultado, el informe también ha presentado Veinte Controles Críticos para la Eficaz Defensa Cibernética (PDF) basado en las mejores prácticas de asesoramiento de investigadores de seguridad. Los controles se asignan a las vulnerabilidades específicas discutido.
En los últimos tres años, sin embargo, ha habido un aumento significativo en el número de personas que están descubriendo vulnerabilidades de día cero, el estudio indicó. Este aumento significa que algunas de las vulnerabilidades se han mantenido sin corregir por el tiempo de dos años, no menos porque hay una escasez de investigadores cualificados disponibles para trabajar para agencias gubernamentales y proveedores de software.
Pero una gran caída en el número de 'Archivo PHP Include' ataques parecen reflejar las mejoras en los procesos utilizados por los desarrolladores de aplicaciones, administradores de sistemas y otros profesionales de la seguridad, agrega el informe.
Autor: Keylogger.Org Equipo