Seguridad

Dispositivos móviles ampliarán el alcance de los cibercriminales

Prevén que en 2011 se produzcan más ataques de prueba de concepto contra la infraestructura cloud y sistemas virtualizados

La creciente diversidad de sistemas operativos entre las empresas, así como el incremento del uso de dispositivos móviles, propiciarán que los cibercriminales puedan tener un próspero 2011.

Su táctica consistirá en dar un giro a la ingeniería social a través de “campañas de malware”, bombardeando a los receptores con emails que contienen “downloaders” para descargar malware. Todo esto es posible en gran medida gracias a internet. Así lo revela el equipo de investigación de amenazas de Trend Micro, que ya ha encontrado que más de 80 por ciento del malware utiliza la web para llegar a los sistemas de los usuarios.

El año 2011 traerá un crecimiento de los exploits en sistemas operativos alternativos, programas y otros buscadores web, lo que se combinará con un enorme aumento del uso de las vulnerabilidades de las aplicaciones.

Trend Micro prevé que en 2011 se produzcan más ataques de prueba de concepto contra la infraestructura cloud y sistemas virtualizados. Siendo conscientes de que la monocultura del desktop desaparecerá, los delincuentes pondrán a prueba cómo lograr infiltrarse con éxito y usar indebidamente una monocultura en la nube.

Los ataques dirigidos a sistemas heredados “sin parchar”, pero ampliamente utilizados, como Windows® 2000/Windows® XP SP2, continuarán proliferando.

“Durante años, Microsoft ha creado con éxito una monocultura del desktop informático, que también significó para los cibercriminales tener una plataforma común para atacar”, indica Raimund Genes, CTO de Trend Micro. “Cada vez más, estamos viendo nuevos sistemas operativos y aplicaciones móviles y mientras la diversidad de sistemas es cierto que está dificultando la tarea a los delincuentes, esperamos un aumento de las actividades criminales alrededor de esta área, así como en el ámbito de la virtualización.”

Todo sobre ingeniería social

La ingeniería social continuará jugando un gran papel en la propagación de las amenazas. Trend Micro cree que en 2011 habrá menos páginas web infiltradas; en su lugar, los cibercriminales se centrarán en las campañas de malware, la promoción de malware a través de emails mucho más ingeniosos y astutos diseñados para convencer a los usuarios a que accedan a un link que en última instancia llevará a descargar malware. Este descargador generará de forma aleatoria ficheros binarios para evitar ser detectado, como Conficker y ZeuS-LICAT hicieron en el pasado.

Gracias a la facilidad de uso de los kits de herramientas clandestinos, las compañías de tamaño medio estarán en el blanco de ataque del ciberespionaje. En 2010, se registró una explosión en el uso de kits de herramientas clandestinas, haciendo más fácil centrarse en determinados tipos de organizaciones. ZeuS principalmente se dirigió a las pequeñas empresas en 2010. A medida que se avanza, se espera que continúen los ataques focalizados y específicos creciendo en número y sofisticación, tanto contra las grandes marcas como contra la infraestructura crítica.

En 2011, es muy probable que los ciberdelincuentes intensifiquen su objetivo contra marcas de fabricantes de seguridad con el fin de causar confusión e inseguridad entre los usuarios.

Otras previsiones clave para 2011 que se amplían al futuro:

•    Todo es cuestión de dinero, por lo que el cibercrimen no desaparecerá.

•    Se experimentará un incremento del uso de certificados digitales legítimos o robados en los ataques de malware para evitar de este modo su detección.

•    Asistiremos a una mayor consolidación en el mundo del cibercrimen, ya sea con fusiones de grupos y/o la unión de fuerzas globales y de la atención pública para combatir los ataques cibernéticos.

•    Algunos fabricantes de seguridad se encontrarán con problemas al no ser capaces de permitir almacenar toda la información de amenazas con sus firmas locales. Éstos retirarán sus firmas antiguas lo que permitirá que se produzcan infecciones desde malware desfasado u obsoleto.

•    Se producirán más pruebas de concepto y algunos ataques exitosos en dispositivos móviles.

El volumen y la complejidad de las amenazas en internet hacen que sea imperativo que la protección multicapa y en tiempo real se emplee para garantizar la seguridad online. La infraestructura de seguridad Trend Micro™ Smart Protection Network™, que impulsa la mayoría de los productos y soluciones de Trend Micro, correlaciona datos de amenazas web y de email mediante tecnologías de reputación que comparan los peligros contra las bases de datos in-the-cloud. Este tipo único de infraestructura de seguridad de contenidos basado en un cliente cloud proporciona a los usuarios de Trend Micro protección en tiempo real contra las amenazas de internet más recientes, mientras permite disfrutar de las actividades online al máximo.

Revista Protocolo

Países que nos están viendo

ALIANZAS