Symantec: Analiza principales tendencias de seguridad en Internet

Como es habitual, Symantec realiza un recuento de los principales hitos de seguridad visualizados durante el 2008 y las tendencias en la materia que vienen este año. A continuación, un resumen de éstas.

Publicado el 31 Mar 2009

sym1

Como es habitual, Symantec realiza un recuento de los principales hitos de seguridad visualizados durante el 2008 y las tendencias en la materia que vienen este año. A continuación, un resumen de éstas.

1.Nuevas variantes de malware o familias de amenazas: Los atacantes han ido de la distribución masiva de un pequeño número de amenazas hacia la micro distribución de grandes familias de éstas. Dichos nuevos brotes de malware consisten en millones de amenazas diferentes que mutan o cambian, diseminándose rápidamente. 2. Aplicaciones falsas y engañosas: Los programas falsos de utilerías y seguridad, también conocidos como ‘scareware’, prometen proteger o limpiar el computador del usuario. Estos son instalados con un software de caballo de Troya que produce resultados falsos o engañosos, además de mantener como rehén al equipo afectado hasta que el usuario paga para remediar el engaño de la amenaza.

3. Ataques basados en web: Los sitios web confiables son el foco de grandes cantidades de actividad maliciosa. En el 2008, Symantec observó que la web es ahora el conducto principal para la actividad de ataques.

4. Economía clandestina: La economía clandestina ha madurado dentro del eficiente mercado global en donde los bienes robados y servicios relacionados con el fraude valen millones de dólares y son comprados y vendidos con regularidad. Entre julio de 2007 y junio de 2008, los investigadores de Symantec encontraron que el valor total de los bienes anunciados en los servidores de economía clandestina fue superior a los US$276 millones. 5. Fugas de datos: El continuo incremento del volumen de fugas de datos subraya la importancia de las tecnologías y estrategias para la prevención de pérdida de información. Con las fusiones, adquisiciones y despidos dentro del ambiente económico actual, la prevención de pérdida de ésta se ha incrementado de manera importante con el fin de proteger la data sensible, incluyendo la propiedad intelectual de la compañía. 6. Spam: “En dos años, el spam será un tema resuelto”, señaló Bill Gates en el 2004. En el 2008, se observó niveles de correo basura en un 76% hasta el incidente llamado McColo, en noviembre de 2008, donde los niveles bajaron a 65%. Mientras que los filtros de spam han llegado a ser más sofisticados en el último año y las amenazas se han fusionado y disipado, es claro que los spammers no se darán por vencidos en la guerra del spam.7. Phishing: Este tipo de amenaza fue activa en el 2008. Los atacantes usan eventos contingentes, tales como la elección presidencial en Estados Unidos, para tener un ‘señuelo’ más convincente y emplear técnicas de ataque y automatizaciones más eficientes. Los paquetes de herramientas de phishing continúan contribuyendo al problema.8. Navegador o vulnerabilidades plug-in: Las vulnerabilidades de sitios específicos son, con frecuencia, usadas en asociación con vulnerabilidades plug-in o complementarias, las cuales son útiles para realizar ataques sofisticados basados en web.

Lo que depara el 2009

1. Explosión de variantes de malware: Los ataques recientes incluyen nuevos brotes que consisten en millones de amenazas diferentes que se propagan con una sola pieza de malware. Esto crea un ilimitado número de instancias o copias únicas. Los sensores de datos obtenidos vía Symantec Global Intelligence Network también muestran que se ha localizado un punto de inflexión. Hoy día, existen más programas maliciosos creados que programas legítimos. Esas amenazas nuevas y emergentes han aumentado ante la necesidad de otros métodos de detección complementarios, tales como el enfoque de seguridad basada en comportamientos.2. Amenazas de web avanzadas: Dado que el número de servicios web disponibles va en aumento y los navegadores continúan convergiendo sobre un estándar de interpretación uniforme para lenguajes de ‘scripting’, Symantec espera que el número de nuevas amenazas basadas en web continúe en aumento.3. Crisis económica: La crisis económica global será la base de muchos ataques nuevos. Esto incluirá los ataques de phishing (por ejemplo, el cierre ficticio de un banco). De manera similar, éstos pueden explotar otro tipo de actividad fraudulenta como cuestiones en torno a la economía que incluyen e-mails que prometen obtener fácilmente el refinanciamiento de una hipoteca. También se espera que haya un incremento de estafas, que detengan a gente que tiene sus casas embargadas, estafas desde el hogar que apuntan al desempleo, así como un aumento en el spam que imita sitios de empleo.4. Redes sociales: En el 2008, Symantec detectó un aumento en la actividad de las amenazas relacionadas con los sitios de redes sociales. Estas han involucrado phishing ya sea para cuentas de usuarios, o bien, utilizando un contexto social como una forma de incrementar la ‘tasa de éxito’ de una amenaza en línea. Spammers en un selecto grupo de regiones de Europa, Medio Oriente y Africa (EMEA) han estado promoviendo fuertemente sitios de redes sociales; un ejemplo alcanzó más de dos millones de usuarios.

Estas amenazas llegarán a tener un incremento importante para las organizaciones ya que la nueva fuerza laboral con frecuencia emplea herramientas de TI mediante recursos corporativos.

5. Los niveles de spam se elevarán: Se espera ver de vuelta un aumento en los niveles de spam en 75%-80% aproximadamente. Los sistemas de comando y control serán restablecidos, pero un dato más importante es que el evento impulsará a los spammers hacia el continuado uso de ‘botnets peer-to-peer’, que generalmente son más resistentes. En este clima de economía turbulenta, hay otras compañías de hospedaje alrededor del mundo que estarán dispuestas a facilitar este tipo de actividad de spam.

6. Seguridad en máquinas virtuales: La tecnología de virtualización será incorporada en las soluciones de seguridad para proveer un ambiente aislado y protegido del caos del entorno del sistema operativo. Esta tecnología proveerá un ambiente seguro para transacciones sensibles, tales como banca online, además de proteger la infraestructura crítica como los componentes que resguardan el propósito general del ambiente operativo.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 2