111006_HP_1_XL

Menos vulnerabilidades, pero más peligrosas

El número de vulnerabilidades de software descubiertas continúa descendiendo, pero el nivel de riesgo se incrementa, asegura HP en un informe.

Hewlett-Packard afirma que el número de vulnerabilidades descubiertas en las aplicaciones comerciales continúa cayendo, casi un 20% entre 2010 y 2011. Sin embargo, el riesgo de las vulnerabilidades descubiertas es mayor. Además, los ciberataques se incrementaron más del doble en la segunda mitad del año. Son datos recogidos en el Top Cyber-Security Risks Report elaborado por HP.

El informe apunta a que hay una evolución en el terreno de la seguridad, incluyendo la motivación de los hackers. Y es que grupos como Anonymous o LulzSec utilizan sus ataques no como medio de ganar dinero, sino como represalia.

Las cifras de HP muestran que en 2011 se descubrieron 6.843 vulnerabilidades, frente a las 8.502 de 2010, o las 11.000 de 2006. La cifra sólo recoge las vulnerabilidades descubiertas en software disponible de manera comercial.

HP asegura también que el nivel de riesgo de las aplicaciones está creciendo. Así, el porcentaje de vulnerabilidades de ‘alto riesgo’, que son aquellas que tienen un grado de severidad de entre 8 y 10, se han incrementado un 7%, representando el 24% de las vulnerabilidades totales. Estas vulnerabilidades son las que necesitan ser parcheadas inmediatamente porque pueden generar ejecuciones remotas de código, el tipo de ataque más peligroso porque el atacante consigue tomar el control del sistema comprometido.

El informe también asegura que el 36% de las vulnerabilidades descubiertas afectan a aplicaciones web comerciales y que un 86% de ellas son vulnerables a ataques de inyección de código, que permiten a los hackers acceder a las bases de datos internos a través de la web.

Además los kits de exploits siguieron siendo muy populares en 2011. Blackhole Exploit Kit, por ejemplo, fue utilizado por la mayoría de los hackers y fue el responsable de más de 80% de las infecciones a finales de noviembre de 2011.

Ahora puedes leer los artículos de ITespresso en Google Currents: ¡Suscríbete!

Mesa redonda 2.0

Cloud: el modelo de computación diseñado para transformar los negocios

El gesto de subirse a la nube se ha convertido ya en cotidiano. Aunque todavía queda camino por recorrer y experimentar, cloud computing ha dejado de ser una extraña expresión tomada de la jerga estadounidense para consolidarse como el compañero ideal de negocios de todo el mundo. Y también de todos los sectores. En la nube hay sitio para el software, para los servicios, para la seguridad, para el almacenamiento, para la impresión, para la gestión energética, para la colaboración, para la productividad y para mucho más.

Analizamos las entrañas de la nube con la ayuda de cuatro destacados representantes de la industria tecnológica: Beeva, Konica Minolta, Panda y Schneider Electric. Vea nuestra mesa redonda aquí.

Último comentario




0 respuestas a Menos vulnerabilidades, pero más peligrosas

Los comentarios están cerrados.