Tendencias de seguridad para 2009

A pesar de la recesión económica todo apunta a que la industria del cibercrimen sigue en auge, ésta economía paralela asegurará que en el año que viene, un gran número de ordenadores serán integrados en redes de ordenadores zombie, y millones de usuarios serán víctimas de robos de datos confidenciales y correos de spam.

Entre las principales vías de infección,Ralf Benzmüller, Director del Laboratorio de Seguridad de G DATA destaca las infecciones a través del navegador y sus componentes así como el uso de web fraudulentas y redes sociales para difundir malware, “pese a que los agujeros de seguridad de los navegadores se reducirán a lo largo de 2009, los criminales se aprovecharán de estos a mayor velocidad de la que viene siendo habitual, también los sitios web utilizados para distribuir malware y las redes sociales serán los principales focos de interés de los criminales”

Para Benzmüller, resulta especialmente alarmante la generalización de este tipo de prácticas fraudulentas, “la industria del cibercrimen ha consolidado una sólida red para comercializar su servicio fraudulento, ofreciendo desde kits de iniciación hasta ofertas promocionales. Instrumentos sencillos con los que crear una página de phising o distribuir spam a través de redes botnet alquiladas, son hoy en día de fácil acceso”,


Internet una mina de malware

La principal vía de infección para el año que viene será a través del navegador y sus componentes. Aunque el número de agujeros de seguridad disminuya, éstos serán explotados a mayor velocidad de la que viene siendo habitual para distribuir malware. El malware integrado en páginas web fraudulentas también experimentará un importante crecimiento a lo largo de 2009

Una tendencia que también crece es el uso de la popular web 2.0, webs, foros y blogs para distribuir malware, donde la industria del cibercrimen siempre encuentra nuevas vías de actuación (Ej. clickjacking). Otros objetivos atractivos para los criminales son aquellas páginas que, como Google Docs, almacenan información salvada.

Al mismo tiempo, los ataques de los cibercriminales se harán cada vez más sofisticados, distintas vías de infección se combinarán para asegurar el éxito de los ataques. En el caso ideal para los delincuentes, la víctima ni siquiera notará que su ordenador ha sido infectado o que los datos han sido robados.

Robo de datos

Datos de acceso bancario, información de tarjetas de crédito y direcciones de correo electrónico son mercancía habitual dentro del mercado negro de la industria del cibercrimen.

imagen1

Los datos provienen principalmente de los archivos obtenidos a través de key loggers y otros programas para espiar a los usuarios, aunque la industria del cibercrimen también obtiene su mercancía a través de ataques específicos contra bases de datos de bolsas de empleo, listados de distribución, etc.

Estasbases de datos contienen información confidencial de los usuarios, por lo que las empresas que manejan información sensible tienden a encriptarla. Pese a este aumento en la concienciación en materia de seguridad por parte de las compañías, desde los laboratorios de seguridad de G DATA prevemos un incremento en los ataques a este tipo de bases de datos debido a los cuantiosos beneficios que generan para los cibercriminales.

¿Aún más malware?

Los programas de descarga de archivos maliciosos mejoran día a día, con cada descarga se producen ligeras modificaciones en su software que dificultan el reconocimiento por parte de las soluciones de seguridad. A lo largo de 2008 hemos sido testigos de una avalancha de malware de proporciones hasta ahora desconocida, software espía y puertas traseras han sido los responsables de la mayor parte de los ataques.
Pese a lo que pueda parecer no es imposible que se produzca una nueva inundación de amenazas de seguridad, sin embargo, con los mecanismos anteriormente mencionados que ya han demostrado su eficacia a lo largo de este año, podemos prever que la cantidad de nuevo malware también aumentará en los próximos años. Aunque posiblemente este incremento no será tan acelerado.

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s