Una nueva tendencia en amenazas informáticas relacionada con el accionar conciente de los usuarios frente a la PC, que recibe el nombre de Síndrome de la Gran Muralla, irrumpió a nivel mundial.
Se refiere a la participación conciente de los empleados de una empresa en la circulación de código malicioso y explotación de vulnerabilidades de los sistemas de una compañía. Refuerza esta tendencia una encuesta realizada a las compañías por Fortune 100, en la cual se determinó que los empleados internos de las empresas consultadas provocaron aproximadamente 70 por ciento de las brechas de seguridad.
A raíz de estos resultados, Trend Micro destacó la importancia de no solo atender la defensa perimetral de los sistemas informáticos, sino también prestar especial atención a las violaciones a la seguridad que se producen dentro de la empresa misma.En el marco de esta tendencia, una nueva amenaza aflora: el Pod Slurping, ataques a través de USB (Universal Serial Bus).La gran capacidad de almacenamiento de muchos de los dispositivos USB es una de las principales bases sobre las cuales se apoyan delitos como el robo de información confidencial de las empresas.Con capacidad para almacenar hasta 80 gigabits de datos, el popular iPod ofrece un ejemplo alarmante de cómo un ataque de USB puede perpetrarse entre nosotros con sigilo.
El robo de información, si bien uno de los más graves, no es desafortunadamente el único gran peligro informático que encierran estos dispositivos.Debido a que la mayoría de ellos pueden usarse en cualquier momento y pueden conectarse una y otra vez a diferentes PCs, fomentan la propagación de código malicioso.Un ejemplo de esto fue el gusano QQPASS que infectó 10.000 reproductores MP3 que McDonald's de Japón había regalado a modo de promoción.De acuerdo a un informe de Trend, las precauciones para evitar robos de información utilizando dispositivos USB como medio de almacenamiento son: - Restringir cualquier tipo de dispositivos removibles en las estaciones de trabajo.- Deshabilitar el uso de dispositivos USB en el BIOS.- Utilizar software que pueda auditar el uso de estos dispositivos.- Implementar métodos de cifrado para documentos importantes.- Centralizar la información confidencial en servidores con un alto nivel de seguridad física e informática.- Poseer una inequívoca y firme política de seguridad interna a fin de que sea cumplida por todos los mandos de la compañía.
miércoles, diciembre 12, 2007
Suscribirse a:
Comentarios de la entrada (Atom)
No hay comentarios.:
Publicar un comentario