Actualidad | Noticias | 18 FEB 2013

Inteco catalogó 1.767 vulnerabilidades graves en 2012

Tags: Seguridad
Durante el 2012 se catalogaron 5.360 vulnerabilidades en la base de datos del CERT de Inteco, de las que 1.767 fueron clasificadas como ?graves? al impactar seriamente en la disponibilidad, integridad y confidencialidad de los sistemas afectados.
diaDseguridad
Network World

 

Oracle Java, Adobe Flash, Adobe Reader, Apple Quicktime y Apple itunes son ejemplos de productos de uso masivo que han sufrido varias vulnerabilidades críticas catalagodas por Inteco, si bien la mayoría se resolvieron con suficiente agilidad.

Los sistemas para las plataformas móviles también han cobrado protagonismo durante este año. Tanto Android como iOS han sido los sistemas operativos móviles más afectados, motivado también por el enorme incremento de su utilización con respecto a otros sistemas. De igual manera los fabricantes han elaborado nuevas versiones o parches de seguridad para cubrir estos problemas.

vulnerabilidadesLas redes sociales recogieron por tercer año consecutivo la mayoría de los ataques que tradicionalmente antes sólo se producían a través del correo electrónico, destacando numerosos ataques de phishing, aplicaciones fraudulentas de terceros que intentan suscribir a una persona a servicios SMS Premium , distribución de malware a través de videos virales, o secuestro de cuentas para solicitar dinero. El secuestro de cuentas en redes sociales y dispositivos móviles de empresas, organizaciones y personas famosas ha tenido además gran transcendencia por la repercusión mediática que supuso cada caso.

El spam continúa acaparando todavía protagonismo en el correo electrónico, aunque está cada vez más evolucionado. El spam ya en las redes sociales se desglosa en el tradicional, relacionado con la publicidad (promoviendo la venta de medicamentos, por ejemplo) y el que se emplea como vehículo para las campañas fraudulentas: phishing, intentos de robo de identidad en redes sociales o correo web, y el envío o el acceso a archivos adjuntos o enlaces con malware, aportando además en el correo electrónico un componente de ingeniería social (por ejemplo, simulando una notificación de multa de la policía, billetes de avión, paquetes de mensajería o cupones de descuento, acceso a videos con impacto mediático).

Amenazas para las infraestructuras críticas

2012 ha sido un año en el que la protección a las infraestructuras críticas también ha sido protagonista en Inteco. En marzo se presentó la “Guía para empresas: seguridad de los sistemas de monitorización y control de procesos e infraestructuras (SCADA)” con el objetivo de aportar la información necesaria para comprender los riesgos y concienciar a las empresas que consideren y afronten adecuadamente la seguridad de este tipo de sistemas.

En septiembre se presentó el proyecto europeo CLOUDCERT, que se dirige a desarrollar una solución tecnológica innovadora que permitirá el intercambio de información para simular un ambiente real de colaboración entre CERTs de diferentes estados miembros de la UE, aunando esfuerzos y fomentando la coordinación y cooperación en materia de Protección de Infraestructuras Críticas (PIC).

También en septiembre arrancó el proyecto europeo SCADA LAB, proyecto encaminado a la puesta en marcha de un laboratorio que permita realizar evaluaciones de seguridad tecnológica en infraestructuras críticas.



Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios