Principales Tendencias de Seguridad en Internet en

Anuncio
Principales Tendencias de Seguridad en Internet en 2009
•
Spam con malware: el spam generalmente se considera molesto, aunque no necesariamente
peligroso. Sin embargo, entre septiembre y octubre de 2009, en promedio, más del 2 por ciento
de los correos electrónicos de spam había adjuntado malware, lo que representa un incremento
importante en la cantidad de mensajes de spam que realmente contienen malware.
•
Los ataques a sitios de redes sociales se están volviendo comunes: 2009 fue el año en que
los ciberdelincuentes incluyeron en sus ataques a los sitios de redes sociales y a los usuarios de
estos sitios en la práctica estándar. En el segundo semestre de 2009 se utilizaron ataques con
más sofisticación y mayor frecuencia relacionados con sitios de redes sociales. Tales sitios
combinan dos factores que los convierten en el blanco ideal para la actividad delictiva en línea:
gran cantidad de usuarios y un alto nivel de confianza entre ellos.
•
Software de Seguridad Fraudulento: Symantec ha identificado 250 distintas aplicaciones
engañosas que fingen ser software de seguridad legítimo que parecen muy reales. Sin embargo,
realmente brindan poca o ninguna protección y por el contrario pueden infectar un equipo con
malware contra el que supuestamente protege. Desde el 1 de julio de 2008 hasta el 30 de junio
de 2009, Symantec recibió informes de 43 millones de intentos de instalación de software de
seguridad fraudulento (rogue).
•
Malware pre fabricado: En 2009 se observó que el malware se volvió más fácil de crear que
nunca. Esto fue en gran parte debido a la disponibilidad de herramientas populares y fáciles de
usar, tales como Zeus, que permiten a los hackers novatos crear el malware y botnets. Muchas
amenazas prefabricadas son en realidad un conglomerado de componentes de otro tipo de
malware más complejo. Por ejemplo, Dozer, que contenía componentes de MyDoom y Mytob.
Esta tendencia también ha hecho que el malware sea más desechable, con una amenaza que
aparece y luego desaparece algunas veces en tan solo 24 horas.
•
Surgimientos de las redes Bot: las redes Bot se están convirtiendo rápidamente en la base de
todos los delitos cibernéticos. Symantec ha observado que la mayoría del malware actual
contiene un canal de mando y control de bots. En 2009, incluso los diseñadores de botnets
expandieron su punto fuerte usando los sitios de redes sociales como canales de comunicación.
•
Cooperación inter y multisectorial para erradicar las amenazas en Internet: El inminente
aniversario de la primera variante de la amenaza Conficker, nos recuerda cómo la creciente
organización y sofisticación de la ciberdelincuencia ha dado lugar a una mayor cooperación entre
los proveedores de seguridad, la aplicación de la ley y los proveedores de servicios de Internet.
Se vieron ejemplos de ello en 2009, como Conficker Working Group (CWG) y el arresto de la
"Operación phishing Phry" del FBI.
•
Mayor vulnerabilidad de los sucesos actuales: el Día de San Valentín, la gripe H1N1, el
choque del vuelo 447 de Air France, Serena Williams, y la muerte de Michael Jackson y Patrick
Swayze. Todos estos eventos junto con otros innumerables fueron utilizados por los creadores
de malware y spammers en 2009 para tratar de engañar a usuarios confiados de Internet para
que descargaran malware, compraran productos y fueran víctimas de fraudes. Hemos llegado a
un punto donde ninguna historia popular pasa desapercibida y podemos esperar más de lo
mismo a medida que se acercan importantes eventos mundiales, como la Copa Mundial de fútbol
FIFA 2010 y los Juegos Olímpicos.
•
Las descargas inadvertidas marcan un precedente: los atacantes que infectan secretamente
a los cibernautas comprometiendo sitios Web legítimos, continuaron creciendo en popularidad.
En 2008, Symantec observó un total de 18 millones de intentos de infección por descargas
inadvertidas; sin embargo, solamente entre agosto y octubre de 2009, Symantec observó 17.4
millones.
•
El retorno del spam a niveles de Pre-McColo: Symantec vio una disminución de 65 por ciento
en los mensajes de spam desde las 24 horas previas al cierre de McColo a finales de 2008 hasta
las 24 horas después, lo que da como resultado un descenso en los niveles de spam de tan sólo
un 69.8 por ciento de los mensajes de correo electrónico. Sin embargo, en 2009, los volúmenes
de spam general alcanzaron un promedio de 87,4 por ciento del total de mensajes de correo
electrónico, al obtener un máximo de 95 por ciento a finales de mayo.
•
Incremento de las amenazas polimorfas: El polimorfismo denota la capacidad de mutar. Por lo
tanto, las amenazas polimórficas son aquellas en que cada instancia del malware es ligeramente
distinta a la anterior. Los cambios automatizados en el código realizados para cada instancia no
alteran la funcionalidad del malware, aunque prácticamente vuelven inútiles las tecnologías de
detección antivirus tradicionales contra ellos. Symantec ha observado que amenazas
polimórficas, como Waladac, Virut y Sality, son más comunes puesto que los criminales de
Internet buscan ampliar su repertorio de arbitrios para eludir la tecnología antivirus convencional.
•
Aumento en los ataques a la reputación: Geocities era un nombre de marca común tomado
por los spammers en un intento por engañar a los usuarios informáticos, pero con el cierre a
finales de octubre del servicio hosting Web de Yahoo, Symantec ha sido testigo de un gran
aumento de pequeños servicios Web gratuitos, como sitios de abreviatura de direcciones URL,
cuyos nombres y reputación legítimos, que están siendo aprovechados por los spammers. Esto
sin duda ha sido facilitado por los avances en la tecnología CAPTCHA, que ayudan a los
caracteres malintencionados a establecer múltiples cuentas desechables y perfiles utilizados
para enviar spam. Symantec incluso ha observado que algunos sitios de estas pequeñas
compañías de servicios Web de hecho cierran sus propios sitios como la única manera de
detener el spam.
•
Continúan las brechas de datos: Al 13 de octubre de 2009, se habían reportado 403 brechas
de datos en 2009, que exponen a más de 220 millones de registros, según el Centro de
Recursos de Robo de Identidad. Los atacantes internos bien intencionados siguen
representando el grueso de los incidentes de pérdida de datos con el 88 por ciento de incidentes
de pérdida de datos causados por empleados y socios, de acuerdo al Instituto Ponemon. Sin
embargo, aumentan las preocupaciones sobre la pérdida de datos malintencionados. 59 por
ciento de los ex empleados admitió que tomó los datos de la compañía cuando cambió de
trabajo, según otro estudio realizado por Ponemon. Aunque las organizaciones se centran cada
vez más en evitar la pérdida de datos, es evidente que se deben tomar más medidas para
impedir que la información sensible salga de la organización.
Tendencias de Seguridad en 2010
•
El Antivirus no es Suficiente: con el aumento de amenazas polimorfas y la explosión de
variantes exclusivas de malware en 2009, la industria se está dando cuenta rápidamente que los
enfoques tradicionales de los antivirus, tanto de firmas de archivos y funcionalidades de
heurística/comportamiento, no son suficientes para proteger de las amenazas actuales. Hemos
llegado a un punto de inflexión donde se están creando nuevos programas malintencionados a
una tasa superior a la de los programas seguros. Como tal, también hemos llegado a un punto
donde ya no tiene sentido centrarse exclusivamente en el análisis del malware. Por el contrario,
los enfoques de seguridad que buscan la forma de incluir todos los archivos de software, como la
seguridad de la reputación, serán clave en el año 2010.
•
Ingeniería Social como el Principal Vector de Ataques: cada vez más, los atacantes van
directamente tras el usuario final y tratan de engañarlo para que descargue malware o divulgue
información confidencial con el pretexto de que están haciendo algo perfectamente inocente. La
popularidad de la ingeniería social es en parte estimulada por el hecho de que el tipo de sistema
operativo y explorador Web que tiene el equipo del usuario es irrelevante en gran medida, así
como lo es el hecho de que el usuario sea blanco de ataques y no necesariamente las
vulnerabilidades del equipo. La ingeniería social ya es uno de los principales vectores de ataque
que se utiliza actualmente y Symantec estima que la cantidad de intentos de ataque mediante
técnicas de ingeniería social aumentará indudablemente en 2010.
•
Los Proveedores del Software de Seguridad Fraudulento Continúan sus Esfuerzos: en
2010, se espera que los propagadores de estafas con software de seguridad fraudulento hagan
esfuerzos para alcanzar el siguiente nivel, secuestrando equipos de usuarios, volviéndolos
inútiles y reteniéndolos por un rescate. Sin embargo, un siguiente paso menos drástico sería un
software que no es explícitamente malintencionado, sino dudoso en el mejor de los casos. Por
ejemplo, Symantec ya ha señalado que algunos proveedores de antivirus fraudulento venden
copias de software antivirus gratuito de otros proveedores como productos propios con un
nombre nuevo. En estos casos, los usuarios están obteniendo técnicamente el software antivirus
por el que pagaron, aunque en realidad, este mismo software se puede descargar gratuitamente
en otros lugares.
•
Otras Aplicaciones de Redes Sociales serán Objeto de Fraudes: con la popularidad de los
sitios de redes sociales que se preparan para otro año de crecimiento sin precedentes, se espera
ver un aumento en los ataques de fraudes contra los usuarios de sitios. En el mismo sentido, se
espera que los propietarios de estos sitios creen más medidas proactivas para abordar estas
amenazas. Mientras que esto ocurre y puesto que estos sitios proporcionan más fácilmente a los
desarrolladores acceso a sus API , los atacantes probablemente recurrirán a las vulnerabilidades
en las aplicaciones de otros proveedores de cuentas de redes sociales de usuarios, puesto que
hemos visto que los atacantes aprovechan más los plug-ins de navegador y los exploradores
Web se vuelven más seguros.
•
Windows 7 llegará a ser blanco de Ataques: Microsoft ya ha publicado los primeros parches
de seguridad para el nuevo sistema operativo. Mientras que los seres humanos programen el
código informático, siempre existirá la posibilidad de que haya defectos, sin importar qué tan
exhaustivas sean las pruebas preliminares y entre más complejo sea el código, es más probable
que existan vulnerabilidades desconocidas. El nuevo sistema operativo de Microsoft no es la
excepción y puesto que Windows 7 comienza a incursionar y ganar adeptos en 2010, los
atacantes, sin duda, encontrarán la forma de atacar a sus usuarios.
•
Aumentan los Botnet de Flujo Rápido: flujo rápido es una técnica utilizada por algunos botnet,
como botnet Storm para ocultar el phishing y sitios Web malintencionados detrás de una red
cambiante de hosts víctimas de ataques que actúan como servidores proxy. Mediante el uso de
una combinación de redes punto a punto, comando y control distribuidos, equilibrio de carga web
y redirección de servidores proxy, es difícil hacer un seguimiento original sobre la ubicación
geográfica de los botnet. A medida que las medidas preventivas del sector continúan reduciendo
la eficacia de botnet tradicionales, se espera ver más usando esta técnica para cometer ataques.
•
Los servicios de Abreviatura de Direcciones URL se Convierten en el Mejor Amigo de los
Estafadores de Internet: puesto que los usuarios a menudo no tienen ni idea a dónde los envía
realmente una URL abreviada, los estafadores pueden ocultar vínculos sobre los cuales el
usuario consciente de la seguridad normalmente dudaría en hacer clic. Symantec ya ve la
tendencia de usar esta táctica para distribuir aplicaciones engañosas y esperamos que venga
mucho más. Además, en un intento por evitar los filtros antispam a través de la ofuscación,
esperamos que los spammers aprovechen las abreviaturas de las direcciones URL para cometer
sus fechorías.
•
El Malware de Mac y Móvil Aumentará: el número de ataques diseñados para atacar un
determinado sistema operativo o plataforma está directamente relacionado con la participación
en el mercado de esa plataforma, puesto que los creadores de malware salen a hacer dinero y
siempre desean obtener el máximo provecho. En 2009, vimos equipos Mac y smartphones
atacados por autores de malware, como el sistema botnet Sexy Space que estaba dirigido al
sistema operativo de dispositivos móviles Symbian y el troyano OSX.iservice destinado a los
usuarios de Mac. Mac y smartphones siguen aumentando en popularidad en 2010 y con ellos los
atacantes quienes dedicarán tiempo a la creación de malware para atacar estos dispositivos.
•
Los Spammers Rompen las Reglas: a medida que el ambiente económico continúa
complicado y más personas tratan de aprovechar las ventajas de las restricciones de la ley,
veremos más organizaciones vendiendo direcciones de correo electrónico no autorizadas y más
comercializadores ilegítimos enviando masivamente esas listas.
•
Mientras que los Spammers se Adaptan, los Volúmenes de spam Continúan Variando:
desde 2007, el spam ha aumentado en promedio un 15 por ciento. Aunque este crecimiento
significativo de spam no puede ser sostenible a largo plazo, es evidente que los spammers aún
no están dispuestos a renunciar, mientras haya una motivación económica. Los volúmenes de
spam seguirán fluctuando en 2010, a medida que los spammers sigan adaptándose a la
sofisticación del software de seguridad, la intervención de los ISP responsables y de las
agencias gubernamentales alrededor del mundo.
•
Malware Especializado: el malware especializado fue descubierto en 2009 y tenía por objeto
atacar ciertos cajeros automáticos, lo que indicaba un grado de conocimiento por parte de los
atacantes internos de información privilegiada acerca de su funcionamiento y cómo podrían ser
atacados. Se espera que esta tendencia continúe en el año 2010, incluida la posibilidad de
malware dirigido a sistemas de voto electrónico utilizados en las elecciones políticas y en la
votación telefónica pública, que incluye la votación conectada con programas de televisión
“reality shows” y concursos.
•
La Tecnología CAPTCHA Mejorará: puesto que es más difícil que los spammers descifren los
códigos CAPTCHA a través de procesos automatizados, los spammers en las economías
emergentes diseñarán un medio para utilizar personas reales y generar manualmente nuevas
cuentas de spam, para intentar eludir la tecnología mejorada. Symantec estima que las personas
empleadas para crear manualmente estas cuentas recibirán menos del 10 por ciento del costo
que reciben los spammers y que los recolectores de cuentas cobrarán entre $ 30-40 dólares por
cada 1,000 cuentas.
•
Spam de Mensajería Instantánea: mientras los delincuentes cibernéticos descubren nuevas
formas de eludir las tecnologías CAPTCHA, los ataques de mensajería instantánea (MI) crecerán
en popularidad. Las amenazas de mensajería instantánea en gran medida estarán formadas por
mensajes de spam no solicitados que tienen vínculos malintencionados, especialmente ataques
encaminados a poner en peligro las cuentas legítimas de MI. A finales de 2010, Symantec
predice que uno de cada 300 mensajes de mensajería instantánea tendrá una dirección URL.
Además en 2010, Symantec predice que en general, uno de cada 12 hipervínculos conectarán a
un dominio conocido que se utilizará para alojar malware. Por lo tanto, uno de cada 12
hipervínculos que figuran en los mensajes MI tendrá un dominio que ha sido considerado
sospechoso o malintencionado. A mediados de 2009, ese nivel era de 1 por cada 78
hipervínculos.
•
Aumentará el Spam en Idiomas Diferentes al Inglés: como la penetración de las conexiones
de banda ancha sigue creciendo en todo el mundo, especialmente en los países en desarrollo, el
spam aumentará en los países no angloparlantes. En algunas partes de Europa, Symantec
estima que los niveles de spam localizado superará el 50 por ciento.
Tendencias de Almacenamiento en 2010
•
2010 es el “Año de Borrar la Información”: el próximo año los administradores de las
áreas de TI empresarial continuarán luchando con el continuo aumento de la información,
mientras que los presupuestos continuarán rezagándose. La empresa InfoPro dice que, en
2010, el gasto general en almacenamiento mejorará en comparación con el 2009, aunque
muchos encuestados esperan presupuestos fijos e incluso menores. La última vez que la
tecnología de almacenamiento le siguió el ritmo al crecimiento de la información fue en el
año 2002. Para no dejarse rezagar, los administradores de almacenamiento deberán
comenzar a perder su mentalidad de “acaparador compulsivo” y empezar a borrar
información. La mentalidad de “eliminar todo” liderará un cambio de dejar de usar respaldos
como lugar de almacenamiento a largo plazo. Los respaldos regresarán a su uso
convencional y recuperación mientras que el archivado avanzará para administrar la
retención y eliminación de la información a largo plazo.
•
En el 2010 Termina el Acopio de Cintas de Respaldo para Retención a Largo Plazo: Los
respaldos son la aplicación equivocada para la retención de información porque están
organizados alrededor de islas –sistemas– de información en lugar de la información misma.
Un archivo activo y sin duplicados con retención y eliminación automatizadas reduce
dramáticamente el costo y tiempo del almacenamiento y recuperación de la información a
largo plazo. En 2010 el papel de los cambios de respaldos se enfoca en la recuperación a
corto plazo, respaldos sin duplicados rápidos y recuperación granular veloz con réplica en
los sitios de recuperación de desastres.
•
Eliminación de Duplicados en Todas Partes: en 2010 la eliminación de duplicados se
utilizará ampliamente como una funcionalidad en lugar de una tecnología independiente. 70
por ciento de las empresas aún no han usado la eliminación de duplicados, aunque utilizarán
usos más fáciles el próximo año ya que se incorporará en la mayoría de productos de
almacenamiento, desde software de respaldo hasta almacenamiento primario y software de
réplica y archivado. Puesto que más empresas obtienen beneficios de la eliminación de
duplicados y de la brecha que se cierra con la administración de la información, el principal
aspecto será la administración de recursos de almacenamiento. Por lo tanto, las empresas
buscarán a los proveedores para utilizar una administración de eliminación de duplicados
simplificada de múltiples plataformas que ahorre tiempo y dinero.
•
La Competencia en el Sector Promueve el Software Estandarizado: la consolidación del
sector y la mayor competencia en el sector determinarán la necesidad de software de
administracion estandarizado y heterogéneo en el año 2010. Por ejemplo, la fusión potencial
Sun/Oracle y su competencia con IBM y Cisco en el mercado integrado de
macrocomputadoras x86 ofrecerá una variedad de opciones a las empresas. Esas opciones
continuarán creando la necesidad de tecnologías de protección de datos, almacenamiento y
alta disponibilidad que eliminen las islas de información originadas por la integración vertical
similar a las de las macrocomputadoras.
•
Un Año de Migración: Así como las organizaciones migrarán a una nueva plataforma de
Microsoft el próximo año, implementarán varias tecnologías de administracion de datos y de
almacenamiento. Aunque que la actualización no siempre es una prioridad para las
organizaciones de TI, dado el presupuesto y los recursos escasos que se necesitan para
administrar el proceso, las nuevas versiones pueden ofrecer avances tecnológicos
significativos y mejorar el desempeño. Dado que las organizaciones migran, mejorarán las
tecnologías para brindar más protección y administración que les permita aceptar todas las
aplicaciones de Microsoft más eficientemente. Sin embargo, es importante que las
organizaciones no traten estas aplicaciones en una forma individual y apliquen soluciones de
respaldo para plataformas, eliminación de duplicados, archivado, retención y E-Discovery.
Una plataforma confiable puede manejar aplicaciones nuevas y anticuadas de forma
centralizada.
•
La Virtualización se Mueve más Allá de x86: en 2010, más usuarios podrán beneficiarse
de la virtualización a medida que la competencia aumenta entre los proveedores. Hyper-V no
solamente suministrará funcionalidades adicionales con Windows Server 2008 R2, sino que
IBM también tendrá soporte continuo con AIX. En 2010, evidentemente los usuarios podrán
probar todos los ‘sabores’, no solamente x86 de la virtualización. Ya que la virtualización se
extenderá y será más prolífica, los usuarios deberán implementar estrategias y tecnologías
que les permitan administrar la infraestructura de TI completa (física y virtual) de forma
robusta, simplificada y sencilla.
•
El Almacenamiento de Alquiler está de moda: dado que un mayor número de empresas
buscan la forma de mejorar la eficiencia de almacenamiento y reducir la complejidad de la
administración de sus entornos crecientes, quieren usar los diseños de la arquitectura de
almacenamiento que ya se han utilizado a través de servicios de almacenamiento y
proveedores públicos de alquiler. La mayoría de empresas comenzará a reconocer la
combinación de la infraestructura de hardware común y software de valor agregado como el
mejor enfoque para ofrecer almacenamiento a la empresa, pero necesitarán decidir entre
modelos públicos, privados o híbridos. Al evaluar sus opciones, los gerentes de
almacenamiento empresarial deben considerar el costo, escalabilidad, disponibilidad,
manejabilidad y desempeño de las soluciones que serán la base de los servicios de
almacenamiento en archivos.
•
El Almacenamiento de Alquiler Impulsa la Administración de Datos: la adopción
continua del almacenamiento de alquiler el próximo año obligará a las organizaciones a
implementar herramientas y estrategias eficaces de administración de datos. Mientras que
los usuarios pueden usar “la informática de alquiler” para asegurar el desempeño y la
disponibilidad de aplicaciones mejorados, también hay riesgos inherentes que los
administradores necesitarán resolver para obtener esta flexibilidad.
•
Las Organizaciones no Pueden Postergar las Iniciativas “Green” o “Verdes”: en 2009,
las organizaciones comenzaron a dejar de implementar principalmente tecnologías “green”
con el propósito de reducir costos para asumir una conciencia mas balanceada sobre el
mejoramiento del entorno organizacional. En 2010, estos dos aspectos obligarán a más
organizaciones a adoptar una estrategia “green”. Los responsables de la toma de decisiones
de TI están justificando cada vez más el usar las soluciones de TI “green” más allá del costo
y los beneficios de eficiencia de TI. Ahora están buscando una serie de factores tales como
la reducción del consumo eléctrico, los costos de enfriamiento y la presión corporativa de ser
responsables con el medio ambiente.
Descargar