Abrir sesión
logo

DEFENSA FRONTE ÁS CIBERAMEAZAS

barra-separadora

Según el “Informe Anual de Amenazas de Trend Micro 2010”, la virtualización, el cloud-computing y el uso de infraestructuras de Internet alternativas, ampliarán el radio de acción del cibercrimen durante el próximo año.

El documento señala que el cloud computing y la virtualización –mientras ofrezcan sustanciales beneficios y ahorros de costes- están desplazando los servidores fuera del perímetro de seguridad tradicional y, por tanto, ampliarán el terreno de juego para los ciber-criminales. La industria ya ha sido de testigo Danger/Sidekick, el fallo de servidor basado en la nube que causó el mayor apagón de datos en noviembre de 2009, evidenciando los riesgos del cloud-computing, que los ciber-criminales probablemente aprovecharán. Trend Micro cree que los ciberdelincuentes manipularán la conexión a la nube, o atacarán los centros de datos y la nube en sí misma.

De igual forma, destaca el informe que el protocolo de “próxima generación” diseñado por Internet Engineering Task Force, Internet Protocol v6, se encuentra todavía en fase de experimentación para sustituir al actual IPv4, que ya tiene 20 años. A medida que los usuarios comiencen a explorar IPv6 y, por tanto, también los ciber-criminales, Trend Micro espera ver elementos de prueba de concepto en IPv6 que empezarán a materializarse en el próximo nuevo año. Entre las posibles vías de explotación se incluyen los nuevos canales encubiertos o C&C. Sin embargo, no se espera un enfoque activo de espacio de direcciones de IPv6, al menos no en un futuro inmediato.

Los nombres de dominio se están volviendo cada vez más internacionales y la introducción de dominios regionales de primer nivel (Rusos, Chinos y con caracteres arábigos) creará nuevas oportunidades para lanzar antiguos ataques a través de similares dominios de phishing –usando caracteres cirílicos en lugar de caracteres latinos parecidos. Así, Trend Micro predice que este será uno de los principales problemas de reputación y supondrá un reto para las empresas de seguridad.

Los medios y redes sociales serán utilizados por los ciber-riminales para entrar en el “círculo de confianza” de los usuarios.

La ingeniería social continuará jugando un gran papel protagonista en la propagación de amenazas. Dado el creciente grado de saturación de los medios sociales con contenidos previstos para ser compartidos mediante interacciones sociales online, los ciber-delincuentes definitivamente intentarán penetrar y comprometer las comunidades online más populares durante 2010.

Las redes sociales son también lugares maduros para robar información de identificaciones personales (PII). La calidad y cantidad de los datos publicados abiertamente por la mayoría de los usuarios confiados de sus páginas de perfil, combinados con pistas de interacción, son más que suficientes para los ciber-criminales para llevar a cabo robos de identidad y dirigir ataques de ingeniería social. La situación empeorará en 2010, con perfiles de personalidades que sufrirán desde suplantación de identidades online a robo de cuentas bancarias.

La desaparición de brechas globales y el crecimiento de los ataques dirigidos y localizados

El panorama de las amenazas ha cambiado y ya no se detectan epidemias globales como Slammer o CodeRed. Incluso Conficker, el incidente de seguridad más cubierto de 2008 y principios de 2009, no era una epidemia mundial según su definición real, sino que fue un ataque cuidadosamente construido y orquestado. De acuerdo con esto, se prevé que los ataques localizados y dirigidos experimentarán un crecimiento en número y sofisticación.

Otras previsiones clave para 2010 según este informe son:

* Todo gira en torno al dinero, por lo que los ciber-delincuentes no desaparecerán.
* Windows 7 tendrá repercusiones puesto que es menos seguro que Vista en la configuración por defecto.
* La mitigación del riesgo ya no es una opción tan viable –incluso con buscadores o sistemas operativos alternativos-.
* El malware está cambiando su forma cada pocas horas.
* Las infecciones de paso son la norma – una visita a una web es suficiente para infectarse.
* Aumentarán los nuevos vectores de ataque para entornos virtualizados y cloud.
* Los bots no se podrán detener ya y estarán presentes para siempre.
* Compañías/Redes sociales continuarán siendo sacudidas por brechas de datos.

Trend Micro

http://us.trendmicro.com/us/trendwatch/research-and-analysis/threat-reports/index.html

Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración