Seleccionar página

Lista superior de destinos más populares

El Instituto SANS ha publicado una interesante lista superior que muestra qué sistemas operativos, aplicaciones y vulnerabilidades han utilizado los atacantes con más frecuencia durante el último año para lograr su objetivo.

Por primera vez en seis años, el Instituto SANS publicó una lista de las diez vulnerabilidades más explotadas en Internet. La lista principal ha ganado tanto interés que se ha publicado todos los años desde entonces. Hoy, esta clasificación se ha ampliado a veinte elementos y muestra los objetivos más populares de los atacantes. Además de los expertos del Instituto SANS, también participaron expertos externos en la compilación de la lista de los mejores.

Rohit Dhamankar, miembro de SANS, también llamó la atención sobre algunas tendencias interesantes. Según el experto, el número de ataques de phishing ha aumentado significativamente durante el último año, especialmente en Asia y Europa del Este. Además, un cambio importante es que en el pasado, los atacantes se dirigían principalmente a los servidores, pero ahora los ataques a los equipos cliente han pasado a primer plano. Esto se debe principalmente a que los usuarios desprevenidos son más fáciles de engañar que los administradores que administran los servidores, y es más fácil encontrar vulnerabilidades en los equipos cliente en estos días.

SANS dividió la lista de los mejores por él. Estos incluyen, por ejemplo, sistemas operativos, aplicaciones multiplataforma y dispositivos de red. La lista muestra que los componentes y servicios de Windows, el software de Office, Internet Explorer, las aplicaciones web, las bases de datos, los reproductores multimedia, el software para compartir archivos y las soluciones VOIP se encuentran entre los objetivos más populares para los atacantes. SANS llamó la atención sobre el hecho de que Mac OS X ya se ha agregado a la lista superior.

La lista superior de SANS incluye los siguientes objetivos y vulnerabilidades:

I. Sistemas operativos y sus componentes:
1. Explorador De Internet
2. DLL de Windows
3. Microsoft Office
4. Servicios de Windows
5. Problemas de configuración de Windows
6. Mac OS X
7. Problemas de configuración de UNIX

II. Aplicaciones multiplataforma:
1. Aplicaciones web
2. Software de base de datos
3. Programas de intercambio de archivos P2P
4. Mensajería instantánea
5. Reproductores multimedia
6. servidores DNS
7. Software de copia de seguridad de datos
8. Seguridad y otros servidores empresariales

III. Dispositivos de red:
1. Servidores y teléfonos VoIP
2. Problemas de configuración del dispositivo de red

ARCO. Normas de seguridad y personas:
1. Derechos de usuario asignados incorrectamente y dispositivos no autorizados.
2. Usuarios (especialmente en el caso de phishing)

V. Sección especial:
1. Ataques de día cero y estrategias de defensa.

Sobre el Autor