Download 1o amenazas del 2009

Document related concepts

Malware wikipedia , lookup

Amenaza persistente avanzada wikipedia , lookup

Drive-by-Download wikipedia , lookup

Hacktivismo wikipedia , lookup

Transcript
Introducción a las ciencias computacionales
Entre las principales amenazas a las que deberemos enfrentarnos en 2009 se
encuentran
las
siguientes:
1. Web 2.0: será el blanco de los creadores de código malicioso. Los logros y metas,
así como los peligros de las aplicaciones Web 2.0 continuarán siendo un problema en
2009. Los hackers se valdrán de técnicas, como los IFRAMES, para camuflar el
malware bajo la apariencia de código normal, y también seguirán utilizando los
navegadores de Internet y otras aplicaciones habilitadas vía web, tales como Flash y
los reproductores de medios, entre otros, como vectores de infección.
El lanzamiento de Google Chrome, el próximo lanzamiento oficial de Internet Explorer
y el crecimiento de las aplicaciones de navegador como plataforma, por ejemplo,
Microsoft Silverlight y Adobe Integrated Runtime, servirán como nuevos puntos de
explotación.
2. Sistemas operativos alternativos: todo lo bueno tiende a terminar, incluyendo la
supuesta seguridad de las plataformas “alternativas”. Las amenazas que explotan las
vulnerabilidades de los sistemas operativos alternativos experimentarán un
crecimiento, especialmente con la creciente popularidad de Mac y Linux (este último
por
la
explosión
del
mercado
de
los
netbooks).
3. Microsoft, el eterno objetivo: los autores de código malicioso tienen una especial
fijación con Microsoft y 2009 promete no ser diferente. Seguramente veremos
actividad maliciosa alrededor de la liberación de Windows 7 cuando, sin duda, los
criminales probarán cualquier afirmación de que el nuevo Windows está “libre de
virus”.
El código malicioso de prueba de concepto también explotará Microsoft Surface,
Silverlight y Azure. Asimismo, los ciber criminales seguirán empleando un método más
profesional para aprovechar la ventana de oportunidad de explotación presentada por
el calendario mensual de “Patch Tuesday” (Martes de Parches) de Microsoft, en el que
las explotaciones de día cero seguirán provocando problemas a los usuarios del
gigante
de
Redmond.
4.La ingeniería social alcanzará su cúspide: los ciber criminales seguirán
aprovechando eventos, celebridades y figuras políticas como cebo de la ingeniería
social. El código malicioso relacionado con las elecciones en Estados Unidos seguirá
causando problemas incluso después de que el presidente electo haya ocupado el
Despacho Oval, mientas que los jugadores que esperan la llegada de “Starcraft 2” y
“WoW: Wrath of the Lich King” deberán tener especial cuidado.
Por otro lado, y aprovechando la crisis financiera global, los ciber-criminales sacarán
partido del panorama económico creando correos electrónicos con el tema de la
economía como gancho, falsificarán cupones electrónicos, así como esquemas de
trabajo en casa y realizarán otros esfuerzos para aprovechar el deseo de los
consumidores
de
ahorrar
dinero.
5.Guerras de bandas electrónicas: los investigadores de seguridad son testigos de las
LI. MA DE LA LUZ AYAR MARTINEZ
Página 1
Introducción a las ciencias computacionales
guerras de virus, guerras de gusanos y guerras de botnets – debido a la creciente
competencia por obtener ganancias financieras del phishing y el fraude-. Además,
están viendo la consolidación de bandas de ciber-criminales, y las mejoras en
soluciones de seguridad. Asimismo, en 2009 veremos una creciente competencia
entre Europa Oriental y China para determinar qué criminales y de qué país serán los
primeros en incluir las explotaciones más recientes en sus kits de explotación.
6.La cruda realidad de las amenazas virtuales: muchas amenazas del mundo real
también existen en el mundo virtual. Ya que los criminales necesitan grandes
audiencias para perpetrar sus crímenes, han comenzado a hacer presa a los
residentes de los mundos virtuales y a los jugadores de los juegos online. El número y
tipo de amenazas en el entorno virtual incluye una serie de comportamientos humanos
y pueden ser tan inocentes como compartir contraseñas entre socios; tan sofisticados
como un fraude en bienes raíces real; y tan malicioso como las bandas delictivas
buscando nuevas presas. Veremos que las amenazas virtuales se convertirán en uno
de
los
mayores
problemas
en
2009.
7.DNS roto: los ciber-criminales aprovecharán los huecos identificados en el registro
de DNS (sistema de nombres de dominio) para perpetrar sus delitos. Según los
expertos, ya se están utilizando técnicas como el caché DNS envenenado para crear
canales de comunicación encubiertos, medidas para eludir la seguridad y suministrar
contenido malicioso. Si bien la comunidad de fabricantes de seguridad, incluyendo a
Trend Micro, está trabajando estrechamente con los registros/registradores hasta
donde les es posible, este es un problema que la ICANN (Corporación Internet para
Nombres
y
Números
Asignados)
debe
solucionar.
8.La economía clandestina sigue floreciendo: el ciber-crimen se ha convertido en un
gran negocio y, desafortunadamente, 2009 será testigo de un crecimiento continuo. El
aumento del código malicioso que roba información personal, bancaria y de tarjetas de
crédito, continuará porque ahí es donde está el dinero y el crimen electrónico se
mueve y se promueve simple y llanamente por razones económicas.
9.Código malicioso más inteligente al alza: los avances en tecnologías maliciosas son
una apuesta segura ya que los autores de código malicioso siguen desarrollando y
liberando código que busca evitar su detección y eliminación. Así, encontraremos más
familias de código malicioso pero menos variantes, lo que hace más difícil que las
compañías antivirus creen patrones heurísticos para detectarlos. El mayor problema
es el creciente tamaño y frecuencia de actualización de estos archivosde patrones
que, de hecho, se ha convertido en un problema mayor que el mismo código
malicioso.
10.Compromiso y buenas intenciones: no todas las noticias son malas. Los esfuerzos
de la comunidad están surtiendo efecto y se está comenzando a reducir los vectores
de amenazas. Los esfuerzos conjuntos están cada vez mejor planeados, coordinados
y dirigidos, esto supone una bocanada de aire fresco en un movimiento que reclama
actuar y no quedarse solo en el trabajo de escritorio.
LI. MA DE LA LUZ AYAR MARTINEZ
Página 2