Actualidad
Seguridad
Ciberseguridad

El 80% de las aplicaciones contienen vulnerabilidades procedentes de fuera de su código fuente

Las principales vulnerabilidades de la seguridad empresarial y las principales recomendaciones para evitarlas, protagonizan el informe de Ciber Riesgos 2013 publicado por HP.

seguridad empresarial saas

Los factores que más contribuyeron al incremento de los ataques en 2013, tales como el aumento de la confianza hacia los dispositivos móviles, la proliferación de software inseguro o el uso creciente de Java son algunos de los temas tratados en el informe anual desarrollado por  HP Securitu Research. Además, esboza una serie de recomendaciones para las organizaciones con el objetivo de minimizar los riesgos de seguridad y el impacto global de los ataques.

 

La investigación de vulnerabilidades sigue adquiriendo relevancia, el número total de vulnerabilidades divulgadas públicamente disminuyó en un 6% con respecto al año anterior, y el número de vulnerabilidades graves lo hizo, por cuarto año consecutivo, en un 9%. Aunque no es cuantificable, el descenso puede indicar un aumento de las vulnerabilidades que no se hacen públicas y, en su lugar, se distribuyen en el mercado negro para un consumo privado y/o malicioso.

 

Las diversas definiciones "malware" dificultan el análisis de riesgos. En un examen de más de 500.000 aplicaciones móviles para Android, HP encontró importantes discrepancias entre cómo los motores de antivirus y los proveedores de plataformas móviles clasifican el malware.

 

El 46% de las aplicaciones móviles estudiadas emplean la encriptación de manera incorrecta. La investigación demuestra que los desarrolladores móviles, a menudo, no encriptan correctamente a la hora de almacenar datos sensibles en los dispositivos móviles, confiando en logaritmos débiles para hacerlo, o hacen un uso indebido de las capacidades de encriptación más fuertes, rendenrizándolas de manera inefectiva.

 

"Los adversarios de hoy son más hábiles que nunca, y colaboran de manera más eficaz para aprovechar las vulnerabilidades a través de una superficie de ataque cada vez mayor", ha indicado Jacob West, Enterprise Security Products, HP. "La industria debe unirse para compartir proactivamente inteligencia y tácticas de seguridad, con el fin de interrumpir las actividades maliciosas impulsadas por el mercado clandestino”.

 

Por otro lado, casi el 80 % de las aplicaciones examinadas contenían vulnerabilidades procedentes de fuera de su código fuente. Incluso el software desarrollado por expertos puede ser peligrosamente vulnerable si está mal configurado.

 

Internet Explorer fue el software más estudiado en 2013 por los investigadores de vulnerabilidades de la Zero Dayt Initiative (ZDI) de HP y representó más del 50% de las vulnerabilidades adquiridas por la iniciativa.

 

Las vulnerabilidades que permiten eludir el sandbox fueron las más predominantes y perjudiciales para los usuarios de Java. Los adversarios intensificaron de forma significativa su explotación de Java, dirigiéndose simultáneamente a múltiples vulnerabilidades conocidas (y de día-cero) en ataques combinados, con el fin de poner en peligro objetivos de interés específicos.

 

Ante el incremento de los ataques cibernéticos y la creciente demanda de seguridad del software, es imprescindible eliminar las oportunidades que propician la revelación inintencionada de información que pueda ser beneficiosa para los atacantes.



Contenido Patrocinado

Fernando Rubio Román, CTO de Microsoft España. TECNOLOGÍA
Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?

 

 
Cobertura de nuestros encuentros
 
 
 
 
Lee aquí nuestra revista de canal

DealerWorld Digital