Nuevos M??todos y Tecnolog??as de Amenazas para el 2010

Por Andrés Lamouroux

La firma de soluciones de seguridad Trend Micro ha publicado un reporte titulado “The Future of Threats and Threat Technologies” (El Futuro de las Amenazas y Las Tecnologías de Amenazas), en el cual analizan la situación actual y realizan algunas predicciones para el año 2010 y los tiempos futuros.

No habrá ataques globales pero si ataques dirigidos y localizados

En los últimos años, el panorama de las amenazas informáticas ha cambiado, ya no se presentan ataques a nivel global, como lo experimentamos anteriormente con Slammer o CodeRed. Incluso, el tan cubierto incidente del 2008 y 2009 Conficker, no era realmente una epidemia a nivel global, sino que fue más bien un ataque cuidadosamente diseñado y planificado.

Todo esto se relaciona con dinero, por lo que el cibercrimen no cesará

El dinero se encuentra principalmente donde existe una monocultura de gran tamaño o donde se encuentran aplicaciones que contienen grandes cantidades de información valiosa. En el futuro, los dispositivos móviles como los teléfonos inteligentes y la nube pública/privada serán cada vez más, los objetivos de la ciberdelincuencia.

La economía clandestina sigue atrayendo a más delincuentes, debido en parte, a que no se requiere una mayor inversión para poder obtener grandes beneficios en los diversos sectores de las operaciones delictivas. Sin embargo, al igual que sucede con los negocios legales, a medida que más jugadores entran en el juego, los márgenes de utilidad se reducen inevitablemente.

Además, las compañías financieras han implementado medidas de seguridad cada vez más estrictas, por lo que es un poco más difícil para los delincuentes cibernéticos llevar a cabo los fraudes. Estas medidas entonces inspirarán fusiones y adquisiciones entre diferentes facciones de la delincuencia informática. Así mismo, estas medidas obligarán a algunos pioneros del crimen cibernético a formular métodos más rápidos y mejores para convertir la información robada en dinero en efectivo.

Windows 7 tendrá un impacto, ya que es menos seguro que Vista en su configuración predeterminada

Con la salida al mercado de Windows 7 y el aumento de las plataformas de 64 bits, los ciberdelincuentes asumirán el reto impuesto por los desarrolladores de software y hallarán la forma de encontrar nuevas vulnerabilidades para ser aprovechadas.

Las infecciones guiadas son la norma, una visita a un sitio Web es suficiente para infectarse

Los códigos maliciosos o scripts reemplazarán en mayor forma a los binarios en términos de ataques vía Web. Los scripts sirven para el mismo propósito de los archivos ejecutables, con la ventaja de que son más fáciles de plantar en sitios Web y más difíciles de detectar para los usuarios. Los avisos publicitarios maliciosos continuarán siendo una grave amenaza tanto para los usuarios, como para los anunciantes legítimos.

Nuevos vectores de ataque aparecerán para ambientes virtualizados o en la nube

Con la llamada computación en la nube (cloud-computing), los servidores, como lo han sido anteriormente las laptops, se estarán moviendo fuera del perímetro de seguridad y podrán ser reubicados en una locación remota junto con otros servidores desconocidos y potencialmente peligrosos. La información en la nube se encuentra, en términos generales, desprotegida, insegura y en la mayoría de los casos, es irrecuperable ante una pérdida o daño. Los sistemas de respaldo que trabajan a nivel de la nube son vitales.

Las Botnets ya no se podrán detener y siempre van a existir

Los maestros de redes bots (Botnet masters), tienden a emular las redes de bots más exitosas con el fin de evadir la detección a lo largo del tiempo, de tal forma que existirá una preferencia en arquitecturas Botnet basadas en redes punto a punto (P2P), ya que éstas son más difíciles de derribar.

Una tendencia clara es que una mayor y más rápida monetización se convertirá en una prioridad para los maestros de las botnets. Las botnets ya no se limitarán a ser alquiladas para realizar ataques distribuidos de denegación de servicio (DDoS) o para enviar spam. Los maestros de las botnets emplearán lo que se denomina el modelo de negocio “pay-per-install” (pague por instalar), en donde se les paga por cada instalación de malware, por la cual fueron contratados para distribuir en un sistema o red.

Las redes sociales/corporativas continuarán siendo afectadas por las fugas de información

Las redes sociales y otros medios de comunicación social serán empleadas cada vez más por los ciberdelincuentes para entrar en el “círculo de confianza” de los usuarios. Las redes sociales son lugares propicios para robar información personal identificable. En el punto de vista de la ingeniería social, la calidad y cantidad de información que la mayoría de los usuarios confiados dejan abandonada en sus páginas de perfil y las claves de interacción, son más que suficiente para que los delincuentes cibernéticos planeen robos de identidad y ataques dirigidos de ingeniería social.

Las amenazas Web seguirán afectando a los usuarios de Internet

Los delincuentes cibernéticos continuarán abusando de las preferencias de navegación de los usuarios, de las plataformas y de las nuevas tecnologías, y encontrarán nuevas y mejores maneras de sembrar sus diferentes ataques.

Las técnicas de optimización de motores de búsqueda (SEO) BlackHat, se convertirán en la vía más utilizada para iniciar los ataques Web. Los delincuentes cibernéticos podrán impactar un amplio rango de audiencias a través de la minería de datos y de la identificación de tendencias en la Web, tales como las búsquedas más comunes en Google y los temas de tendencia en Twitter.

Advertisements
This entry was posted in Uncategorized and tagged , , , , , . Bookmark the permalink.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s