REDUSERS | Seguridad | Todo el Mundo

Horóscopo 2010 para la seguridad informática


Las predicciones 2010 para las amenazas informáticas pronostican que el año que viene proliferarán los ataques a través de múltiples vectores con el propósito de unir las computadoras a redes bot y robar información confidencial valiosa, y que los teléfonos inteligentes y la popularidad de Windows 7, así como las redes sociales y los resultados o anuncios de los motores de búsqueda, serán los blancos elegidos por los hackers para propagar contenido malicioso.

De acuerdo a los investigadores del Websense Security Labs, las explotaciones y tendencias de seguridad emergentes que aumentarán durante los próximos 12 meses son las siguientes:

1. Los ataques Web 2.0 se volverán más sofisticados y preponderantes: el próximo año habrá un mayor volumen de spam y ataques a la web social y a los motores de búsqueda en tiempo real. El uso que hacen los creadores de spam y hackers de los sitios Web 2.0 fue exitoso en el 2009 debido al alto nivel de confianza que los usuarios tienen en las plataformas y otros usuarios, y esta tendencia continuará subiendo en el 2010.

2. Las bandas de botnets pelearán guerras por ganar territorios: existirá un incremento en los grupos de botnets que se siguen entre sí y utilizan tácticas de campañas de spam/Web como notificaciones falsas de DHL y UPS y se hacen pasar por sitios legítimos. Además, habrá un comportamiento más agresivo entre diferentes grupos de botnets incluyendo bots con la capacidad de detectar y desinstalar bots de sus competidores.

3. El correo electrónico gana impulso una vez más como el principal vector para ataques maliciosos: en el 2010, el correo electrónico utilizado como vector para propagar ataques maliciosos se volverá más sofisticado. Durante 2009, aumentaron los mails usados para propagar archivos y descargar troyanos como archivos adjuntos, después de ser casi inexistentes durante varios años y esta tendencia continuará y veremos más correos electrónicos que contienen archivos adjuntos que hurtan datos o contienen URLs maliciosas.

4. Ataques dirigidos a propiedades de Microsoft, incluyendo Windows 7 e Internet Explorer 8: con la esperada adopción rápida de Windows 7, muchos ataques serán dirigidos al nuevo sistema operativo con trucos específicos para evitar las advertencias del User Access Control, y una mayor explotación de Internet Explorer 8. Las ventanas emergentes serán frecuentes. Aunque Windows 7 trata de reducirlas al permitir cuatro niveles de User Access Control, siguen existiendo desafíos de seguridad para la interfaz y el sistema operativo.

5. No Confíe en los Resultados de Búsqueda: los ataques de envenenamiento de SEO, también conocido como ataque Blackhat SEO, que ocurren cuando los hackers comprometen los resultados de los motores de búsqueda para hacer que sus enlaces aparezcan sobre los resultados legítimos, irán en aumento en el 2010. Cuando un usuario busque términos relacionados, los enlaces infectados aparecerán cerca de los primeros resultados de búsqueda, generando un mayor número de clics en los sitios web ilegítimos.

6. Los teléfonos inteligentes son el próximo patio de recreo de los hackers: los smartphones como el iPhone y Android enfrentarán en el 2010 los mismos tipos de ataques que afectan al cómputo tradicional. Además, la pobre seguridad de las aplicaciones para los teléfonos inteligentes puede poner en riesgo los datos de los usuarios y las organizaciones. Con una base de usuarios que crece rápidamente, la adopción comercial y el creciente uso para realizar transacciones financieras con estos dispositivos, los hackers comenzarán a dedicarse de lleno a este tipo de dispositivos.

7. ¿Por que corromper un banner ad serve, cuando puede comprar espacio de publicidad maliciosa?: otra de las formas de propagar malware en el 2010 en páginas web, según Websense, será la compra de espacios publicitarios que redirigen a sitios maliciosos, como por ejemplo la aparición de una oferta de software antivirus, que en realidad redirecciona a una página ilegtima.

8. 2010 probará que las Macs no son inmunes a las explotaciones: con el rápido crecimiento de Apple en participación de mercado en los segmentos de consumo y corporativos, existe un riesgo adicional para los usuarios de Mac ya que muchos asumen que son inmunes a las amenazas a la seguridad y por tanto emplean menos medidas de seguridad y parches, así que los atacantes tienen un incentivo adicional para ir tras la plataforma OS X. También existe una alta posibilidad de que surja el primer código malicioso drive-by creado para el navegador Safari de Apple.

De acuerdo a Dan Hubbard, director de tecnología de Websense, “las amenazas en la red van a la par de los patrones de uso de los usuarios. Así como las audiencias se mueven rápidamente a la web social, también lo hacen los ataques. Además, conforme los sistemas operativos y plataformas emergentes como las Macs y los dispositivos móviles se vuelven más populares, son puestos en la mira. Al mismo tiempo, los criminales están aumentando el número de ataques tradicionales a las PCs, con tácticas que cambian rápidamente y dan nuevos giros a las viejas explotaciones”.

Si desean más imformación sobre las predicciones de Websense, visiten este enlace.

Más leídas

Últimas noticias