Principales tendencias de seguridad en Internet 2008 y 2009

Symantec ofrece un panorama de los peligros y amenazas virtuales más recurrentes durante el 2008 y lo que se debe tener en cuenta para el 2009.

Tendencias

Nuevas variantes de malware o familias de amenazas: Los atacantes han ido de la distribución masiva de un pequeño número de amenazas hacia la micro distribución de grandes familias de amenazas. Estos nuevos brotes de malware consisten en millones de amenazas diferentes que mutan o cambian, diseminándose rápidamente. Trojan.Farflil, descubierta en julio del 2007, es un ejemplo de las familias de amenazas que ha mostrado estas características.

Aplicaciones falsas y engañosas: Los programas falsos de utilerías y seguridad, también conocidos como “scareware”, prometen proteger o limpiar la computadora del usuario. Estos programas son instalados con un software de caballo de Troya que produce resultados falsos o engañosos, además de mantener como rehén la computadora afectada hasta que le usuario paga para remediar el engaño de la amenaza.

Ataques basados en Web: Los sitios web confiables son el foco de grandes cantidades de actividad maliciosa. En 2008, Symantec ha observado que la Web es ahora el conducto principal para la actividad de ataques.

Economía clandestina: La Economía Clandestina ha madurado dentro del eficiente mercado global en donde los bienes robados y servicios relacionados con el fraude valen millones de dólares y son comprados y vendidos con regularidad. Entre julio del 2007 y junio del 2008, los investigadores de Symantec encontraron que el valor total de los bienes anunciados en los servidores de economía clandestina fue superior a los USD $276 millones.

Fugas de datos: El continuo incremento del volumen de fugas de datos subraya la importancia de las tecnologías y estrategias para la prevención de perdida de datos. Con las fusiones, adquisiciones y despidos dentro del ambiente económico actual, la prevención de pérdida de datos se ha incrementado de manera importante con el fin de proteger la información sensible, incluyendo la propiedad intelectual, de la compañía.

Spam: “En dos años, el spam será un tema resuelto,” señaló Bill Gates en 2004. En 2008, vimos niveles de spam en 76 por ciento hasta el incidente llamado McColo, en noviembre de 2008, donde los niveles de spam bajaron a 65 por ciento. Mientras que los filtros de spam han llegado a ser más sofisticados en el último año y las amenazas de spam se han fusionado y disipado, es claro que los spammers no se darán por vencidos en la guerra del spam.

Phishing: Este tipo de amenaza ha sido activa en el 2008. Los atacantes usan eventos actuales, tales como la elección presidencial en Estados Unidos, para tener un “señuelo” más convincente y emplear técnicas de ataque y automatizaciones más eficientes. Los paquetes de herramientas de phishing continúan contribuyendo al problema.

Navegador o vulnerabilidades Plug-in: Vulnerabilidades de sitios específicos son, con frecuencia, usadas en asociación con vulnerabilidades plug-in o complementarias, las cuales son útiles para realizar ataques sofisticados basados en Web.

Tendencias en seguridad para 2009

Explosión de variantes de malware: Los ataques recientes incluyen nuevos brotes de malware que consisten en millones de amenazas diferentes que se propagan con una sola pieza de malware. Esto crea un ilimitado número de instancias o copias únicas. Los sensores de datos obtenidos vía Symantec Global Intelligence Network también muestran que hemos localizado un punto de inflexión. Hoy día, existen más programas maliciosos creados que programas legítimos. Esas amenazas nuevas y emergentes han aumentado ante la necesidad de nuevos métodos de detección complementarios tales como el enfoque de seguridad basada en comportamientos.

Amenazas de Web avanzadas: Dado que el número de servicios Web disponibles va en aumento y los navegadores continúan convergiendo sobre un estándar de interpretación uniforme para lenguajes de “scripting”, Symantec espera que el número de nuevas amenazas basadas en Web continúe en aumento.

Crisis económica: La crisis económica global será la base de muchos ataques nuevos. Esto incluirá los ataques de phising (por ejemplo, el cierre ficticio sobre el cierre de un banco). De manera similar, los ataques pueden explotar otro tipo de actividad fraudulenta como cuestiones en torno a la economía que incluyen emails que prometen obtener fácilmente el refinanciamiento de una hipoteca. También se espera que haya un incremento de estafas, que detengan a gente que tiene sus casas embargadas, estafas desde el hogar que apuntan al desempleo, así como un aumento en el spam que imita sitios de empleo.

Redes sociales: En 2008, Symantec detectó un aumento en la actividad de las amenazas relacionadas con los sitios de redes sociales. Estas amenazas han involucrado phishing ya sea para cuentas de usuarios, o bien, usando un contexto social como una forma de incrementar la “tasa de éxito” de una amenaza en línea. Spammers en un selecto grupo de regiones de Europa, Medio Oriente y África (EMEA, por sus siglas en ingles) han estado promoviendo fuertemente sitios de redes sociales, un ejemplo alcanzo más de dos millones de usuarios. Estas amenazas llegarán a tener un incremento importante para las organizaciones ya que la nueva fuerza laboral con frecuencia emplea herramientas de TI mediante recursos corporativos.

Los niveles de spam se elevarán: Symantec vio una caída de 65 por ciento en el spam entre las 24 horas previas al cierre de McColo y las 24 horas posteriores. Esperamos ver de vuelta un aumento en los niveles de spam en 75-80 por ciento aproximadamente. Los sistemas de comando y control serán restablecidos, pero un dato más importante es que el evento impulsará a los spammers hacia el continuado uso de botnets peer-to-peer, que generalmente son más resistentes. En este clima de economía turbulenta, hay otras compañías de hospedaje alrededor del mundo que estarán dispuestos a facilitar este tipo de actividad de spam.

Seguridad en maquinas virtuales: La tecnología de virtualización será incorporada en las soluciones de seguridad para proveer un ambiente aislado y protegido del caos del ambiente del sistema operativo. Esta tecnología proveerá un ambiente seguro para transacciones sensibles, tales como banca online, además de proteger la infraestructura critica como los componentes de seguridad que protegen el propósito general del ambiente operativo.

Sin etiquetas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *