España es el país desde el que se enviaron un mayor número de correos de phising en 2008

El informe, denominado 2008 X-Force Trend Report, revela que el 90% de los ataques de phishing tenía como objetivo servidores de instituciones financieras, la mayoría de ellos situados en Norteamérica. De este dato se concluye que, aunque los servidores ubicados en España emiten esos correos fraudulentos, éstos son controlados de forma remota y los ataques se originan desde fuera del país.

Por otra parte, los datos indican que 2008 fue el año con más vulnerabilidades, con un aumento del 13,5% sobre 2007. A finales de 2008, el 53% de todas las vulnerabilidades descubiertas en ese año carecían de parches suministrados por el proveedor.

En cuanto al spam, continúa la tendencia de hacerlo cada vez más básico, con mensajes de texto corto y una URL, que reemplazan a otros más complejos como archivos en formato PDF o imágenes. Rusia encabeza la lista de remitentes con el 12%, mientras que España alcanza el 3,2%.  Por otra parte, la mayoría de URLs de spam están alojadas en China, que sobrepasa a Estados Unidos por primera vez en estos aspectos.

Ataques destinados a consumidores
Según los datos del informe, el 46% de todo el malware de 2008 eran troyanos. Su objetivo siguen siendo los usuarios de juegos en red y la banca online. Según los expertos de IBM,  esta tendencia se mantendrá durante 2009.

El informe confirma además la preferencia de los ciberdelincuentes por atacar a los consumidores a través de las páginas web de las empresas, que siguen siendo el punto débil de la seguridad corporativa. De hecho, las empresas utilizan a menudo aplicaciones disponibles en el mercado que presentan vulnerabilidades. En 2008, más de la mitad de todas las vulnerabilidades conocidas tenían que ver con aplicaciones web y, de éstas, más del 74% no habían sido reparadas todavía. Así, las vulnerabilidades por inyección de SQL han aumentado respecto al año anterior. Y a finales de 2008, el volumen de ataques se multiplicó por 30 respecto a los reflejados en el informe anterior correspondiente a la primera mitad del año.

Continúa además la tendencia de dirigir los ataques  al navegador web y a sus plug-ins, como medio para llegar a las máquinas de los usuarios finales. De hecho esta práctica se está extendiendo a otro tipo de ficheros en formato flash o pdf.
En el cuarto trimestre de 2008 se detectó un aumento del 50% en casos de vulnerabilidades de alojamientos URL que en todo el 2007. Incluso los creadores de spam utilizan páginas web conocidas, como blogs o sitios de noticias, para lograr mayor alcance de sus envíos de correo.

“El propósito de estos ataques automáticos es engañar y reconducir a quienes navegan por Internet hacia herramientas que utilizan código que se aprovecha de las vulnerabilidades del navegador web”, afirma Carsten Nitschke, responsable de IBM ISS España, Portugal, Grecia e Israel.  “Es una de las formas más antiguas de ataque masivo que todavía sigue vigente. Los delincuentes informáticos se centran en las empresas porque son un objetivo fácil para lanzar ataques contra cualquiera que visite su web. La clave está en que las empresas pasen de gestionar los riesgos de la seguridad con una actitud defensiva a otra más proactiva, definiendo una estrategia que cubra todos los procesos de la empresa”.

El equipo IBM ISS X-Force trabaja desde 1997 en la investigación, análisis y catalogación de vulnerabilidades. IBM cuenta con una base de datos de 40.000 vulnerabilidades de seguridad catalogadas, la mayor de ese tipo en el mundo. Se trata de una herramienta única para solucionar las incidencias de seguridad actuales y futuras.

IBM es proveedor líder mundial de soluciones de seguridad y cuenta con una amplia oferta que incluye -investigación, software, hardware, servicios y el valor añadido de sus socios de negocio a nivel mundial-. El objetivo de IBM es ayudar a las empresas a proteger sus operaciones de negocio y poner en marcha programas integrados de gestión del riesgo para toda la empresa.

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s