Principales Tendencias de Seguridad en Internet en 2009 • Spam con malware: el spam generalmente se considera molesto, aunque no necesariamente peligroso. Sin embargo, entre septiembre y octubre de 2009, en promedio, más del 2 por ciento de los correos electrónicos de spam había adjuntado malware, lo que representa un incremento importante en la cantidad de mensajes de spam que realmente contienen malware. • Los ataques a sitios de redes sociales se están volviendo comunes: 2009 fue el año en que los ciberdelincuentes incluyeron en sus ataques a los sitios de redes sociales y a los usuarios de estos sitios en la práctica estándar. En el segundo semestre de 2009 se utilizaron ataques con más sofisticación y mayor frecuencia relacionados con sitios de redes sociales. Tales sitios combinan dos factores que los convierten en el blanco ideal para la actividad delictiva en línea: gran cantidad de usuarios y un alto nivel de confianza entre ellos. • Software de Seguridad Fraudulento: Symantec ha identificado 250 distintas aplicaciones engañosas que fingen ser software de seguridad legítimo que parecen muy reales. Sin embargo, realmente brindan poca o ninguna protección y por el contrario pueden infectar un equipo con malware contra el que supuestamente protege. Desde el 1 de julio de 2008 hasta el 30 de junio de 2009, Symantec recibió informes de 43 millones de intentos de instalación de software de seguridad fraudulento (rogue). • Malware pre fabricado: En 2009 se observó que el malware se volvió más fácil de crear que nunca. Esto fue en gran parte debido a la disponibilidad de herramientas populares y fáciles de usar, tales como Zeus, que permiten a los hackers novatos crear el malware y botnets. Muchas amenazas prefabricadas son en realidad un conglomerado de componentes de otro tipo de malware más complejo. Por ejemplo, Dozer, que contenía componentes de MyDoom y Mytob. Esta tendencia también ha hecho que el malware sea más desechable, con una amenaza que aparece y luego desaparece algunas veces en tan solo 24 horas. • Surgimientos de las redes Bot: las redes Bot se están convirtiendo rápidamente en la base de todos los delitos cibernéticos. Symantec ha observado que la mayoría del malware actual contiene un canal de mando y control de bots. En 2009, incluso los diseñadores de botnets expandieron su punto fuerte usando los sitios de redes sociales como canales de comunicación. • Cooperación inter y multisectorial para erradicar las amenazas en Internet: El inminente aniversario de la primera variante de la amenaza Conficker, nos recuerda cómo la creciente organización y sofisticación de la ciberdelincuencia ha dado lugar a una mayor cooperación entre los proveedores de seguridad, la aplicación de la ley y los proveedores de servicios de Internet. Se vieron ejemplos de ello en 2009, como Conficker Working Group (CWG) y el arresto de la "Operación phishing Phry" del FBI. • Mayor vulnerabilidad de los sucesos actuales: el Día de San Valentín, la gripe H1N1, el choque del vuelo 447 de Air France, Serena Williams, y la muerte de Michael Jackson y Patrick Swayze. Todos estos eventos junto con otros innumerables fueron utilizados por los creadores de malware y spammers en 2009 para tratar de engañar a usuarios confiados de Internet para que descargaran malware, compraran productos y fueran víctimas de fraudes. Hemos llegado a un punto donde ninguna historia popular pasa desapercibida y podemos esperar más de lo mismo a medida que se acercan importantes eventos mundiales, como la Copa Mundial de fútbol FIFA 2010 y los Juegos Olímpicos. • Las descargas inadvertidas marcan un precedente: los atacantes que infectan secretamente a los cibernautas comprometiendo sitios Web legítimos, continuaron creciendo en popularidad. En 2008, Symantec observó un total de 18 millones de intentos de infección por descargas inadvertidas; sin embargo, solamente entre agosto y octubre de 2009, Symantec observó 17.4 millones. • El retorno del spam a niveles de Pre-McColo: Symantec vio una disminución de 65 por ciento en los mensajes de spam desde las 24 horas previas al cierre de McColo a finales de 2008 hasta las 24 horas después, lo que da como resultado un descenso en los niveles de spam de tan sólo un 69.8 por ciento de los mensajes de correo electrónico. Sin embargo, en 2009, los volúmenes de spam general alcanzaron un promedio de 87,4 por ciento del total de mensajes de correo electrónico, al obtener un máximo de 95 por ciento a finales de mayo. • Incremento de las amenazas polimorfas: El polimorfismo denota la capacidad de mutar. Por lo tanto, las amenazas polimórficas son aquellas en que cada instancia del malware es ligeramente distinta a la anterior. Los cambios automatizados en el código realizados para cada instancia no alteran la funcionalidad del malware, aunque prácticamente vuelven inútiles las tecnologías de detección antivirus tradicionales contra ellos. Symantec ha observado que amenazas polimórficas, como Waladac, Virut y Sality, son más comunes puesto que los criminales de Internet buscan ampliar su repertorio de arbitrios para eludir la tecnología antivirus convencional. • Aumento en los ataques a la reputación: Geocities era un nombre de marca común tomado por los spammers en un intento por engañar a los usuarios informáticos, pero con el cierre a finales de octubre del servicio hosting Web de Yahoo, Symantec ha sido testigo de un gran aumento de pequeños servicios Web gratuitos, como sitios de abreviatura de direcciones URL, cuyos nombres y reputación legítimos, que están siendo aprovechados por los spammers. Esto sin duda ha sido facilitado por los avances en la tecnología CAPTCHA, que ayudan a los caracteres malintencionados a establecer múltiples cuentas desechables y perfiles utilizados para enviar spam. Symantec incluso ha observado que algunos sitios de estas pequeñas compañías de servicios Web de hecho cierran sus propios sitios como la única manera de detener el spam. • Continúan las brechas de datos: Al 13 de octubre de 2009, se habían reportado 403 brechas de datos en 2009, que exponen a más de 220 millones de registros, según el Centro de Recursos de Robo de Identidad. Los atacantes internos bien intencionados siguen representando el grueso de los incidentes de pérdida de datos con el 88 por ciento de incidentes de pérdida de datos causados por empleados y socios, de acuerdo al Instituto Ponemon. Sin embargo, aumentan las preocupaciones sobre la pérdida de datos malintencionados. 59 por ciento de los ex empleados admitió que tomó los datos de la compañía cuando cambió de trabajo, según otro estudio realizado por Ponemon. Aunque las organizaciones se centran cada vez más en evitar la pérdida de datos, es evidente que se deben tomar más medidas para impedir que la información sensible salga de la organización. Tendencias de Seguridad en 2010 • El Antivirus no es Suficiente: con el aumento de amenazas polimorfas y la explosión de variantes exclusivas de malware en 2009, la industria se está dando cuenta rápidamente que los enfoques tradicionales de los antivirus, tanto de firmas de archivos y funcionalidades de heurística/comportamiento, no son suficientes para proteger de las amenazas actuales. Hemos llegado a un punto de inflexión donde se están creando nuevos programas malintencionados a una tasa superior a la de los programas seguros. Como tal, también hemos llegado a un punto donde ya no tiene sentido centrarse exclusivamente en el análisis del malware. Por el contrario, los enfoques de seguridad que buscan la forma de incluir todos los archivos de software, como la seguridad de la reputación, serán clave en el año 2010. • Ingeniería Social como el Principal Vector de Ataques: cada vez más, los atacantes van directamente tras el usuario final y tratan de engañarlo para que descargue malware o divulgue información confidencial con el pretexto de que están haciendo algo perfectamente inocente. La popularidad de la ingeniería social es en parte estimulada por el hecho de que el tipo de sistema operativo y explorador Web que tiene el equipo del usuario es irrelevante en gran medida, así como lo es el hecho de que el usuario sea blanco de ataques y no necesariamente las vulnerabilidades del equipo. La ingeniería social ya es uno de los principales vectores de ataque que se utiliza actualmente y Symantec estima que la cantidad de intentos de ataque mediante técnicas de ingeniería social aumentará indudablemente en 2010. • Los Proveedores del Software de Seguridad Fraudulento Continúan sus Esfuerzos: en 2010, se espera que los propagadores de estafas con software de seguridad fraudulento hagan esfuerzos para alcanzar el siguiente nivel, secuestrando equipos de usuarios, volviéndolos inútiles y reteniéndolos por un rescate. Sin embargo, un siguiente paso menos drástico sería un software que no es explícitamente malintencionado, sino dudoso en el mejor de los casos. Por ejemplo, Symantec ya ha señalado que algunos proveedores de antivirus fraudulento venden copias de software antivirus gratuito de otros proveedores como productos propios con un nombre nuevo. En estos casos, los usuarios están obteniendo técnicamente el software antivirus por el que pagaron, aunque en realidad, este mismo software se puede descargar gratuitamente en otros lugares. • Otras Aplicaciones de Redes Sociales serán Objeto de Fraudes: con la popularidad de los sitios de redes sociales que se preparan para otro año de crecimiento sin precedentes, se espera ver un aumento en los ataques de fraudes contra los usuarios de sitios. En el mismo sentido, se espera que los propietarios de estos sitios creen más medidas proactivas para abordar estas amenazas. Mientras que esto ocurre y puesto que estos sitios proporcionan más fácilmente a los desarrolladores acceso a sus API , los atacantes probablemente recurrirán a las vulnerabilidades en las aplicaciones de otros proveedores de cuentas de redes sociales de usuarios, puesto que hemos visto que los atacantes aprovechan más los plug-ins de navegador y los exploradores Web se vuelven más seguros. • Windows 7 llegará a ser blanco de Ataques: Microsoft ya ha publicado los primeros parches de seguridad para el nuevo sistema operativo. Mientras que los seres humanos programen el código informático, siempre existirá la posibilidad de que haya defectos, sin importar qué tan exhaustivas sean las pruebas preliminares y entre más complejo sea el código, es más probable que existan vulnerabilidades desconocidas. El nuevo sistema operativo de Microsoft no es la excepción y puesto que Windows 7 comienza a incursionar y ganar adeptos en 2010, los atacantes, sin duda, encontrarán la forma de atacar a sus usuarios. • Aumentan los Botnet de Flujo Rápido: flujo rápido es una técnica utilizada por algunos botnet, como botnet Storm para ocultar el phishing y sitios Web malintencionados detrás de una red cambiante de hosts víctimas de ataques que actúan como servidores proxy. Mediante el uso de una combinación de redes punto a punto, comando y control distribuidos, equilibrio de carga web y redirección de servidores proxy, es difícil hacer un seguimiento original sobre la ubicación geográfica de los botnet. A medida que las medidas preventivas del sector continúan reduciendo la eficacia de botnet tradicionales, se espera ver más usando esta técnica para cometer ataques. • Los servicios de Abreviatura de Direcciones URL se Convierten en el Mejor Amigo de los Estafadores de Internet: puesto que los usuarios a menudo no tienen ni idea a dónde los envía realmente una URL abreviada, los estafadores pueden ocultar vínculos sobre los cuales el usuario consciente de la seguridad normalmente dudaría en hacer clic. Symantec ya ve la tendencia de usar esta táctica para distribuir aplicaciones engañosas y esperamos que venga mucho más. Además, en un intento por evitar los filtros antispam a través de la ofuscación, esperamos que los spammers aprovechen las abreviaturas de las direcciones URL para cometer sus fechorías. • El Malware de Mac y Móvil Aumentará: el número de ataques diseñados para atacar un determinado sistema operativo o plataforma está directamente relacionado con la participación en el mercado de esa plataforma, puesto que los creadores de malware salen a hacer dinero y siempre desean obtener el máximo provecho. En 2009, vimos equipos Mac y smartphones atacados por autores de malware, como el sistema botnet Sexy Space que estaba dirigido al sistema operativo de dispositivos móviles Symbian y el troyano OSX.iservice destinado a los usuarios de Mac. Mac y smartphones siguen aumentando en popularidad en 2010 y con ellos los atacantes quienes dedicarán tiempo a la creación de malware para atacar estos dispositivos. • Los Spammers Rompen las Reglas: a medida que el ambiente económico continúa complicado y más personas tratan de aprovechar las ventajas de las restricciones de la ley, veremos más organizaciones vendiendo direcciones de correo electrónico no autorizadas y más comercializadores ilegítimos enviando masivamente esas listas. • Mientras que los Spammers se Adaptan, los Volúmenes de spam Continúan Variando: desde 2007, el spam ha aumentado en promedio un 15 por ciento. Aunque este crecimiento significativo de spam no puede ser sostenible a largo plazo, es evidente que los spammers aún no están dispuestos a renunciar, mientras haya una motivación económica. Los volúmenes de spam seguirán fluctuando en 2010, a medida que los spammers sigan adaptándose a la sofisticación del software de seguridad, la intervención de los ISP responsables y de las agencias gubernamentales alrededor del mundo. • Malware Especializado: el malware especializado fue descubierto en 2009 y tenía por objeto atacar ciertos cajeros automáticos, lo que indicaba un grado de conocimiento por parte de los atacantes internos de información privilegiada acerca de su funcionamiento y cómo podrían ser atacados. Se espera que esta tendencia continúe en el año 2010, incluida la posibilidad de malware dirigido a sistemas de voto electrónico utilizados en las elecciones políticas y en la votación telefónica pública, que incluye la votación conectada con programas de televisión “reality shows” y concursos. • La Tecnología CAPTCHA Mejorará: puesto que es más difícil que los spammers descifren los códigos CAPTCHA a través de procesos automatizados, los spammers en las economías emergentes diseñarán un medio para utilizar personas reales y generar manualmente nuevas cuentas de spam, para intentar eludir la tecnología mejorada. Symantec estima que las personas empleadas para crear manualmente estas cuentas recibirán menos del 10 por ciento del costo que reciben los spammers y que los recolectores de cuentas cobrarán entre $ 30-40 dólares por cada 1,000 cuentas. • Spam de Mensajería Instantánea: mientras los delincuentes cibernéticos descubren nuevas formas de eludir las tecnologías CAPTCHA, los ataques de mensajería instantánea (MI) crecerán en popularidad. Las amenazas de mensajería instantánea en gran medida estarán formadas por mensajes de spam no solicitados que tienen vínculos malintencionados, especialmente ataques encaminados a poner en peligro las cuentas legítimas de MI. A finales de 2010, Symantec predice que uno de cada 300 mensajes de mensajería instantánea tendrá una dirección URL. Además en 2010, Symantec predice que en general, uno de cada 12 hipervínculos conectarán a un dominio conocido que se utilizará para alojar malware. Por lo tanto, uno de cada 12 hipervínculos que figuran en los mensajes MI tendrá un dominio que ha sido considerado sospechoso o malintencionado. A mediados de 2009, ese nivel era de 1 por cada 78 hipervínculos. • Aumentará el Spam en Idiomas Diferentes al Inglés: como la penetración de las conexiones de banda ancha sigue creciendo en todo el mundo, especialmente en los países en desarrollo, el spam aumentará en los países no angloparlantes. En algunas partes de Europa, Symantec estima que los niveles de spam localizado superará el 50 por ciento. Tendencias de Almacenamiento en 2010 • 2010 es el “Año de Borrar la Información”: el próximo año los administradores de las áreas de TI empresarial continuarán luchando con el continuo aumento de la información, mientras que los presupuestos continuarán rezagándose. La empresa InfoPro dice que, en 2010, el gasto general en almacenamiento mejorará en comparación con el 2009, aunque muchos encuestados esperan presupuestos fijos e incluso menores. La última vez que la tecnología de almacenamiento le siguió el ritmo al crecimiento de la información fue en el año 2002. Para no dejarse rezagar, los administradores de almacenamiento deberán comenzar a perder su mentalidad de “acaparador compulsivo” y empezar a borrar información. La mentalidad de “eliminar todo” liderará un cambio de dejar de usar respaldos como lugar de almacenamiento a largo plazo. Los respaldos regresarán a su uso convencional y recuperación mientras que el archivado avanzará para administrar la retención y eliminación de la información a largo plazo. • En el 2010 Termina el Acopio de Cintas de Respaldo para Retención a Largo Plazo: Los respaldos son la aplicación equivocada para la retención de información porque están organizados alrededor de islas –sistemas– de información en lugar de la información misma. Un archivo activo y sin duplicados con retención y eliminación automatizadas reduce dramáticamente el costo y tiempo del almacenamiento y recuperación de la información a largo plazo. En 2010 el papel de los cambios de respaldos se enfoca en la recuperación a corto plazo, respaldos sin duplicados rápidos y recuperación granular veloz con réplica en los sitios de recuperación de desastres. • Eliminación de Duplicados en Todas Partes: en 2010 la eliminación de duplicados se utilizará ampliamente como una funcionalidad en lugar de una tecnología independiente. 70 por ciento de las empresas aún no han usado la eliminación de duplicados, aunque utilizarán usos más fáciles el próximo año ya que se incorporará en la mayoría de productos de almacenamiento, desde software de respaldo hasta almacenamiento primario y software de réplica y archivado. Puesto que más empresas obtienen beneficios de la eliminación de duplicados y de la brecha que se cierra con la administración de la información, el principal aspecto será la administración de recursos de almacenamiento. Por lo tanto, las empresas buscarán a los proveedores para utilizar una administración de eliminación de duplicados simplificada de múltiples plataformas que ahorre tiempo y dinero. • La Competencia en el Sector Promueve el Software Estandarizado: la consolidación del sector y la mayor competencia en el sector determinarán la necesidad de software de administracion estandarizado y heterogéneo en el año 2010. Por ejemplo, la fusión potencial Sun/Oracle y su competencia con IBM y Cisco en el mercado integrado de macrocomputadoras x86 ofrecerá una variedad de opciones a las empresas. Esas opciones continuarán creando la necesidad de tecnologías de protección de datos, almacenamiento y alta disponibilidad que eliminen las islas de información originadas por la integración vertical similar a las de las macrocomputadoras. • Un Año de Migración: Así como las organizaciones migrarán a una nueva plataforma de Microsoft el próximo año, implementarán varias tecnologías de administracion de datos y de almacenamiento. Aunque que la actualización no siempre es una prioridad para las organizaciones de TI, dado el presupuesto y los recursos escasos que se necesitan para administrar el proceso, las nuevas versiones pueden ofrecer avances tecnológicos significativos y mejorar el desempeño. Dado que las organizaciones migran, mejorarán las tecnologías para brindar más protección y administración que les permita aceptar todas las aplicaciones de Microsoft más eficientemente. Sin embargo, es importante que las organizaciones no traten estas aplicaciones en una forma individual y apliquen soluciones de respaldo para plataformas, eliminación de duplicados, archivado, retención y E-Discovery. Una plataforma confiable puede manejar aplicaciones nuevas y anticuadas de forma centralizada. • La Virtualización se Mueve más Allá de x86: en 2010, más usuarios podrán beneficiarse de la virtualización a medida que la competencia aumenta entre los proveedores. Hyper-V no solamente suministrará funcionalidades adicionales con Windows Server 2008 R2, sino que IBM también tendrá soporte continuo con AIX. En 2010, evidentemente los usuarios podrán probar todos los ‘sabores’, no solamente x86 de la virtualización. Ya que la virtualización se extenderá y será más prolífica, los usuarios deberán implementar estrategias y tecnologías que les permitan administrar la infraestructura de TI completa (física y virtual) de forma robusta, simplificada y sencilla. • El Almacenamiento de Alquiler está de moda: dado que un mayor número de empresas buscan la forma de mejorar la eficiencia de almacenamiento y reducir la complejidad de la administración de sus entornos crecientes, quieren usar los diseños de la arquitectura de almacenamiento que ya se han utilizado a través de servicios de almacenamiento y proveedores públicos de alquiler. La mayoría de empresas comenzará a reconocer la combinación de la infraestructura de hardware común y software de valor agregado como el mejor enfoque para ofrecer almacenamiento a la empresa, pero necesitarán decidir entre modelos públicos, privados o híbridos. Al evaluar sus opciones, los gerentes de almacenamiento empresarial deben considerar el costo, escalabilidad, disponibilidad, manejabilidad y desempeño de las soluciones que serán la base de los servicios de almacenamiento en archivos. • El Almacenamiento de Alquiler Impulsa la Administración de Datos: la adopción continua del almacenamiento de alquiler el próximo año obligará a las organizaciones a implementar herramientas y estrategias eficaces de administración de datos. Mientras que los usuarios pueden usar “la informática de alquiler” para asegurar el desempeño y la disponibilidad de aplicaciones mejorados, también hay riesgos inherentes que los administradores necesitarán resolver para obtener esta flexibilidad. • Las Organizaciones no Pueden Postergar las Iniciativas “Green” o “Verdes”: en 2009, las organizaciones comenzaron a dejar de implementar principalmente tecnologías “green” con el propósito de reducir costos para asumir una conciencia mas balanceada sobre el mejoramiento del entorno organizacional. En 2010, estos dos aspectos obligarán a más organizaciones a adoptar una estrategia “green”. Los responsables de la toma de decisiones de TI están justificando cada vez más el usar las soluciones de TI “green” más allá del costo y los beneficios de eficiencia de TI. Ahora están buscando una serie de factores tales como la reducción del consumo eléctrico, los costos de enfriamiento y la presión corporativa de ser responsables con el medio ambiente.