Tendencias de Seguridad en tecnologías para 2010

Ante el año que se avecina, las nuevas tendencias en seguridad informática y electrónica cambiarán en buena medida la situación actual. Las empresas, como siempre, seguirán siendo uno de los objetivos principales de los delincuentes tecnológicos. Estas son las tendencias que ahora mismo se están detectando para los próximos meses.

1. El antivirus no es suficiente. Con el aumento de las amenazas polimórficas y la explosión de malware en 2009, botnet01la industria se ha dado cuenta de que los enfoques tradicionales de antivirus, de firmas de archivo y heurística, no son suficientes para protegerse contra las amenazas actuales. Hemos llegado a un punto de inflexión donde los nuevos programas maliciosos se están creando a un ritmo mayor que los buenos programas. Del mismo modo, también hemos llegado a un punto en el que ya no tiene sentido centrarse exclusivamente en el análisis de malware. En cambio, los enfoques de seguridad que buscan maneras para incluir todos los archivos de software, tales como la reputación basada en la seguridad, serán clave en 2010.

2. Ingeniería Social como primer vector de ataque. Cada vez más, los ataques se realizan inmediatamente sobre el usuario final, tratando de engañar al mismo para que la descarga de malware o divulgación de información confidencial se realice bajo la creencia de que está haciendo algo completamente inocente. La popularidad de la ingeniería social se debe a que el hecho de que el sistema operativo y el navegador se apoyen en la PC del usuario es irrelevante, ya que el objetivo no es el usuario, sino las vulnerabilidades en la máquina. La ingeniería social es ya uno de los principales vectores de ataque que se utiliza actualmente, y Symantec estima que el número de intentos de ataques mediante técnicas de ingeniería social aumentará en 2010.

3. Los vendedores de software de seguridad fraudulento aumentan sus esfuerzos. En 2010, se espera que los propagadores de estafas de software de seguridad maligno lleven sus esfuerzos al siguiente nivel. Podrían hacerlo mediante el secuestro de equipos, haciéndolos inservibles y pidiendo un rescate por ello. Otro posible siguiente paso sería un software que no fuese explícitamente malicioso, pero si muy dudoso. Por ejemplo, Symantec ha observado la venta fraudulenta de antivirus que, provenientes de copias gratis de antivirus de terceros, han sido renombrados e incluidos como parte de sus propias ofertas. Los usuarios llegan a pagar por estos antivirus, cuando en realidad se pueden descargar gratis.

4. Aumento de botnets. El flujo rápido es una técnica utilizada por algunos botnets, como la botnet Storm, para ocultar el phishing y sitios web maliciosos detrás de una red siempre cambiante de hosts que actúan como proxies. Usando una combinación de networking, peer-to-peer, distribuyendo comando y control y basado en la redirección de proxy, se hace difícil rastrear la localización de botnets. A medida que la industria pone en marcha medidas para reducir la efectividad de los botnets tradicionales, se espera que el uso de esta nueva técnica sea cada vez más utilizada para llevar a cabo los ataques.
5. El servicio de acortamiento de Url se convierte en el mejor amigo de los phishers. Puesto que normalmente los usuarios desconocen hacía donde les va redirigir un URL acortado, los phising son capaces de ocultar aquellos vínculos en los que, por norma general, el usuario se pensaría dos veces si hacer “click”. Symantec ha comprobado cómo esta tendencia a distribuir aplicaciones engañosas está aumentando constantemente, y se espera que siga creciendo mucho más. Además, en un intento de evadir los filtros antispam mediante la ofuscación, se espera que los spammers aprovechen los URL acortados para llevar a cabo sus fechorías.

6. Spammers rompiendo las reglas. Mientras la economía siga en crisis y haya gente que busque aprovecharse de las débiles restricciones del Acta CAN SPAM, veremos más y más organizaciones no autorizadas vendiendo listas de direcciones de e-mail y legitimando estas listas de spam en los mercados.

7. Malware especializado. Los malware altamente especializados se descubrieron en 2009. Tenían como objetivo la explotación de los cajeros automáticos, demostrando un alto grado de posesión de información privilegiada sobre su funcionamiento y explotación. Se espera que esta tendencia continúe en 2010, incluyendo la posibilidad de malware en los sistemas de votación electrónica, usados en elecciones políticas y votaciones telefónicas públicas, como las vinculadas a programas reality o concursos.

8. La tecnología CAPTCHA mejorará. Cuando esto suceda, y los spammers tengan mayores dificultades para descifrar los códigos CAPTCHA mediante proceses automatizados, los spammers en economías emergentes se encargarán de idear un medio para utilizar a personas reales que manualmente generen nuevas cuentas para spam, evitando así las mejoras de la tecnología. Symantec estima que las personas empleadas para crear estas cuentas cobren menos del 10% del coste de los spam, unos 30- 40 dólares por cada 1.000 cuentas. Los captcha son imágenes empleadas en los formularios web de registración, que se muestran generalmente, con número y letras.

About The Author

Deja una respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.