Revolution Banking SP 2016

Las amenazas contra la seguridad, plagadas de vulnerabilidades conocidas, según HP

By on 26 febrero, 2015
HP rostro

HP logoHP ha publicado la edición de 2015 de su Informe anual del Ciberriesgo, ofreciendo investigación de amenazas y análisis en profundidad, sobre los problemas de seguridad que han afectado a las empresas durante años pasados y que son tendencia en 2015.

Desarrollado por HP Security Research, el informe examina los datos indicando vulnerabilidades relevantes que dejan a las organizaciones expuestas a riesgos de seguridad. El informe de este año concluye que los problemas conocidos y las desconfiguraciones han contribuido en la mayoría de amenazas en 2014. Principales conclusiones:

El 44% de las brechas conocidas proceden de vulnerabilidades que nacieron hace entre 2 y 4 años. Todas y cada una de las 10 principales vulnerabilidades que tuvieron lugar en 2014 aprovechaban código escrito hace años, incluso décadas.

Las desconfiguraciones de los servidores ha sido la principal vulnerabilidad. Por encima de vulnerabilidades como la privacidad y los problemas de seguridad causados por las cookies, las desconfiguraciones de los servidores dominaban la lista de las preocupaciones de seguridad en 2014.

Se han introducido nuevas vías de ataque a través de los dispositivos conectados. Además de los problemas de seguridad que ha causado el Internet de las Cosas, en 2014 se produjo un aumento en el nivel de malware para dispositivos móviles. a menos que las empresas tomen la seguridad en consideración, los cibercriminales continuarán descubriendo puntos de acceso.

La principal causa de ataques a software son defectos, errores y fallos. La mayoría de las vulnerabilidades se deben a un pequeño número de errores en la programación del software.

Principales recomendaciones:

Se debe utilizar una amplia estrategia de parcheado para garantizar que los sistemas están actualizados con las últimas soluciones de seguridad.

El análisis regular de penetración y verificación de configuraciones por entidades externas e internas puede identificar los errores de configuración antes que los cibercriminales.

Mitigar el riesgo que puede suponer la adopción de una nueva tecnología antes de incluirla en una red. Con la aparición de nuevas tecnologías como Internet of Things (IoT), es necesario que las organizaciones se protejan contra las vulnerabilidades de seguridad entendiendo las nuevas vías de ataque antes de que las utilicen.

La colaboración e inteligencia de amenazas compartida es clave para hacer frente a las amenazas en la industria de seguridad.

Se debe adoptar una estrategia de protección complementaria con una continua mentalidad de “asumir brechas”. No hay ninguna solución mágica, por los que se debe implementar una estrategia complementaria, tácticas de seguridad por capas para garantizar la mejor defensa.

El director general de HP Enterprise Security Products, Art Gilliland, proporciona una visión del panorama de amenazas y una introducción al informe.

www.hp.com/go/esp

Deja un comentario