El nuevo terror de las empresas.

Posted: by komz in

Según el equipo de investigación de WatchGuard, proveedor de soluciones de seguridad para entornos corporativos, el rápido crecimiento de las amenazas en los entornos corporativos está en las aplicaciones para medios sociales (redes sociales) basadas en la web. Estas aplicaciones pueden comprometer seriamente la seguridad de la red, exponer información sensible y mermar la productividad de los empleados. Existen muchas razones de por qué las aplicaciones para redes sociales pueden poner en riesgo a empresas de cualquier tamaño. A continuación les ofrecemos algunas:


1. Pérdida de productividad: Varias entidades de investigación han informado que en Estados Unidos se pierden miles de millones de dólares al año a causa de una menor productividad como resultado del tiempo que se pierde en las redes sociales. Aunque los sites de redes sociales pueden ser utilizados para colaborar y enriquecer las comunicaciones, los administradores de TI a menudo carecen de la capacidad para gestionar y controlar las aplicaciones web de productividad del negocio frente a las aplicaciones web de juegos.


2. Pérdida de datos: La mayoría de los estados de USA están promulgando leyes de divulgación obligatoria de brechas de datos, esto hace que las empresas estén aumentando su preocupación sobre la fuga de datos, ya sea de forma accidental o intencionada. Lamentablemente, los atributos que hacen que las redes sociales sean medios de comunicación excepcionales también hacen de ellos potenciales sitios de riesgo para la información y la pérdida de privacidad. Teniendo la capacidad de controlar las aplicaciones, los administradores reducen los riesgos de pérdida de datos accidental o aquellas que están asociadas a acciones maliciosas.


3. Malware y Vectores de Ataque: WatchGuard prevé que las redes sociales se alzarán como el principal vector de malware en los próximos años por tres razones:

  • Las Redes Sociales generan una cultura de confianza. El punto fuerte de los medios de  sociales está en la capacidad para interactuar con los demás. Por lo general, interactuar con otra gente considerada como "amigos", implica confianza. Mientras tanto, las páginas de redes sociales no cuentan con medios técnicos robustos para validar que las personas con las que estás interactuando son realmente quienes dicen ser. Este entorno de confianza crea el escenario ideal para ser utilizado por la ingeniería social.

  • Las Redes sociales tienen muchas vulnerabilidades técnicas. Mientras que las tecnologías Web2 proporcionan muchos beneficios, también albergan muchas vulnerabilidades de seguridad. La complejidad de las aplicaciones Web 2.0 puede conllevar código imperfecto que introduce en sitios de redes sociales muchas vulnerabilidades de aplicaciones Web, como ataques de inyección SQL o cross-site scripting (XSS). Además, todo el concepto de permitir que un usuario que no es de confianza pueda promocionar contenido en tu página web entra en conflicto con los paradigmas tradicionales de seguridad. En pocas palabras, esto significa que las redes sociales son más propensas a padecer vulnerabilidades web que las páginas web menos complejas e interactivas.

  • Las Redes sociales son Enormemente populares. Según la firma analista online Compete, Facebook es el segundo destino Web más popular después de Google. Muchas otras redes sociales, como Twitter y YouTube, le siguen de cerca. Los atacantes se sienten atraídos por esta popularidad porque saben que significa que pueden conseguir "retorno de la inversión" de sus ataques.
Por todas estas razones, las siguientes aplicaciones son consideradas "peligrosas" atendiendo a la nueva tendencia. (según una investigación de WatchGuard)

1.- Facebook: es sin duda la red social más peligrosa actualmente, en gran medida debido a su popularidad. Con más de 500 millones de usuarios, Facebook ofrece un terreno fértil de ataque para los hackers. Si a esto se añaden potenciales cuestiones técnicas, como una aplicación API abierta cuestionable, ya se tiene una receta para el desastre.

2.- Twitter: Alguien puede suponer que en 140 caracteres se puede hacer muy poco daño, pero esto es una suposición incorrecta. En algunos casos, los mensajes cortos de Twitter permiten nuevas vulnerabilidades como los acortadores de URLs. Mientras estas fórmulas pueden ayudar a ahorrar espacio en los posts de Twitter, también permiten a los hackers esconder links maliciosos. A esto se suma que Twitter sufre muchas vulnerabilidades relacionadas con la API y la Web 2.0 que permiten a los usuarios atacar e incluso propagar gusanos entre sus usuarios.

3.- YouTube: Debido a que es uno de los sites de vídeos online más populares, los delincuentes se sienten atraídos por YouTube. Los hackers a menudo crean páginas web maliciosas enmascaradas como páginas de vídeo de YouTube. Además, los atacantes usan el spam en la sección de comentarios de vídeos de YouTube con links maliciosos.

4.- LinkedIn: LinkedIn tiene más peso que otros medios sociales dada su orientación profesional y de negocio. Así, se convierte en un blanco más atractivo para los atacantes, pues goza de altos niveles de confianza. Como la mayoría de los usuarios aprovechan LinkedIn para entablar relaciones de negocio o entrar en procesos de selección de puestos de trabajo, tienden a publicar información más confidencial y potencialmente sensible en esta red social.

5.- 4chan: es un conocido mural de imágenes, una red social donde los usuarios envían imágenes y comentarios. 4chan se ha visto envuelto en varios ataques de Internet atribuidos a "anonymous", que es el único nombre de usuario que todos los usuarios de esta red pueden obtener. Algunos de los murales de 4chan pueden contener imágenes de las peores depravaciones encontradas en Internet. Muchos hackers difunden su malware a través de los foros de 4chan.

5.- Chatroulette: es un sitio con gran potencial que permite a los usuarios que tengan una webcam conectarse y chatear con gente al azar. La naturaleza de este sistema webcam anónimo le convierte en un objetivo potencial para los depredadores de Internet.

fuente: laflecha.net