Obrir sessió
logo

DEFENSA DAVANT DE LES CIBERAMENACES

barra-separadora
España encabeza una vez más la lista mundial de países emisores de phishing. Así, durante el año 2008, el 15,1 por ciento de correos electrónicos de phishing emitidos tuvo su origen en servidores ubicados en España, frente al 14,8 por ciento registrado en 2007. El phishing es una técnica fraudulenta mediante la que se envían correos electrónicos que simulan ser comunicaciones seguras de instituciones financieras para robar datos privados de los usuarios. Este dato procede del último informe sobre seguridad que elabora el equipo de investigación y desarrollo de IBM Internet Security.

El informe, denominado 2008 X-Force Trend Report, revela que el 90% de los ataques de phishing tenía como objetivo servidores de instituciones financieras, la mayoría de ellos situados en Norteamérica. De este dato se concluye que, aunque los servidores ubicados en España emiten esos correos fraudulentos, éstos son controlados de forma remota y los ataques se originan desde fuera del país.

Por otra parte, los datos indican que 2008 fue el año con más vulnerabilidades, con un aumento del 13,5% sobre 2007. A finales de 2008, el 53% de todas las vulnerabilidades descubiertas en ese año carecían de parches suministrados por el proveedor.

En cuanto al spam, continúa la tendencia de hacerlo cada vez más básico, con mensajes de texto corto y una URL, que reemplazan a otros más complejos como archivos en formato PDF o imágenes. Rusia encabeza la lista de remitentes con el 12%, mientras que España alcanza el 3,2%.  Por otra parte, la mayoría de URLs de spam están alojadas en China, que sobrepasa a Estados Unidos por primera vez en estos aspectos.

Según los datos del informe, el 46% de todo el malware de 2008 eran troyanos. Su objetivo siguen siendo los usuarios de juegos en red y la banca online. Según los expertos de IBM,  esta tendencia se mantendrá durante 2009.

El informe confirma además la preferencia de los ciberdelincuentes por atacar a los consumidores a través de las páginas web de las empresas, que siguen siendo el punto débil de la seguridad corporativa. De hecho, las empresas utilizan a menudo aplicaciones disponibles en el mercado que presentan vulnerabilidades. En 2008, más de la mitad de todas las vulnerabilidades conocidas tenían que ver con aplicaciones web y, de estas, más del 74% no habían sido reparadas todavía. Así, las vulnerabilidades por inyección de SQL han aumentado respecto al año anterior. Y a finales de 2008, el volumen de ataques se multiplicó por 30 respecto a los reflejados en el informe anterior correspondiente a la primera mitad del año.

Continúa además la tendencia de dirigir los ataques  al navegador web y a sus plug-ins, como medio para llegar a las máquinas de los usuarios finales. De hecho esta práctica se está extendiendo a otro tipo de ficheros en formato flash o pdf.

En el cuarto trimestre de 2008 se detectó un aumento del 50% en casos de vulnerabilidades de alojamientos URL que en todo el 2007. Incluso los creadores de spam utilizan páginas web conocidas, como blogs o sitios de noticias, para lograr mayor alcance de sus envíos de correo.

"El propósito de estos ataques automáticos es engañar y reconducir a quienes navegan por Internet hacia herramientas que utilizan código que se aprovecha de las vulnerabilidades del navegador web", afirma Carsten Nitschke, responsable de IBM ISS España, Portugal, Grecia e Israel.  "Es una de las formas más antiguas de ataque masivo que todavía sigue vigente. Los delincuentes informáticos se centran en las empresas porque son un objetivo fácil para lanzar ataques contra cualquiera que visite su web. La clave está en que las empresas pasen de gestionar los riesgos de la seguridad con una actitud defensiva a otra más proactiva, definiendo una estrategia que cubra todos los procesos de la empresa".

Tornar

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración