Seguritecnia 341
Artículo Técnico 158 SEGURITECNIA Mayo 2008 ving , seguirá descendiendo por el efecto positivo que ha tenido esta forma de propaganda desde 2006. En el punto de mira Como viene siendo habitual, los grandes acontecimien- tos, fechas y personajes relevantes serán importantes protagonistas de la aparición de nuevos malware y ata- ques. Este año, por ejemplo, las elecciones de EEUU y los Juegos Olímpicos en Pekín serán momentos claves para lanzar miles de ataques. Lo mismo ocurre con las actualizaciones de Windows. La llegada de Vista se convirtió en toda una ‘fiesta’ para los hackers . En 2008, el lanzamiento de Service Pack 1 acelerará la adopción del sistema operativo Windows Vista de Microsoft. Por ello, siendo uno de los sistemas operativos más comunes, los piratas informáticos inten- tarán con ahínco explorar las formas más fáciles para sortear sus defensas y colarse en los ordenadores. No sin motivo, se encuentra entre las cinco principales áreas con riesgo de AVG. Aunque está diseñado como el sis- tema más seguro de Microsoft, en 2007 se publicaron 20 vulnerabilidades, según el Institute of Standards and Te- chnology . Sin embargo, y sin olvidar otros fabricantes, se- gún destaca en su informe Sophos -eso sí, por los mis- mos motivos económicos-, los usuarios de cualquier sis- tema operativo y, sobre todo, los usuarios de Macintosh (Mac) serán cada vez más objeto de ataques. Por otro lado, en el último informe de seguridad en Internet publicado por CA, los dispositivos móviles aún están a salvo a pesar de los múltiples rumores sobre el código malicioso especializado que les acecha. Las pruebas llevadas a cabo en este terminal no se han tra- ducido aún en ataques reales, según la firma. La única vulnerabilidad importante publicada en 2007 fue la del iPhone de Apple. No podemos decir lo mismo de la tecnología VoIP que sí está encontrando nuevas amenazas como el vishing (técnica por la que los ciberdelincuentes, por medio de la VoIP y la ingeniería social, consiguen datos bancarios y confidenciales y falsean identidades) y phreaking (intro- misión en red telefónica a larga distancia). Ante las nuevas tecnologías de ataque, parece ser que las estrategias de defensa se están demorando. Un han- dicap que también se observa con la virtualización: a las amenazas que, sin duda, llegarán, se tendrán que buscar soluciones nuevas y eficaces, aunque, por desgracia -y a pesar del ímprobo esfuerzo de los fabricantes de seguri- dad-, siempre un paso por detrás. ‘Malware’ más sofisticado Los ataques por malware tendrán un nivel de compleji- dad nunca visto antes. Estas potentes amenazas, muy re- sistentes, se modifican recombinando su ADN, por lo que se convierten en herramientas con un alto nivel de sofisticación, como la encriptación. Estas poderosas armas son los storm worm (también conocidos como troyanos, gusanos, ataques DDoS, etc.) que crean redes botnets , y se han convertido en el ma- lware más versátil que se haya registrado hasta la actua- lidad. El storm worm logra crear una red de bots a través de comunicación peer to peer , o por técnicas de autopropa- gación, coordinación, reutilización o autodefensa -según destaca IronPort-, haciendo que miles de ordenadores se conviertan en centros de control para los ciberdelin- cuentes, como así ocurrió ya a lo largo de 2007, entrando a sus anchas en los ordenadores personales de usuarios desconocidos. Correo basura Como consecuencia de este nuevo malware , en 2007 elevó el número de spam , pero con un nuevo concepto: el spam personalizado que se oculta con facilidad entre los correos auténticos. Estos ataques de correo basura, dirigidos a grupos específicos, aseguran buenos resulta- dos económicos para los ciberdelincuentes en 2008, ya que albergan enlaces a webs que contienen código ma- licioso, o phishing , una clara amenaza para este año, se- gún G Data. En este sentido, los ciberdelincuentes se dirigen cada vez más a objetivos más pequeños, sitios menos popula- res, para robar datos y llevar a cabo sus estafas. Y es que los sitios más populares se han hecho rápidamente resis- tentes, tomando medidas de protección. Así, por ejem- plo, sabiendo que un gran porcentaje de personas no re- nueva sus contraseñas, los sitios menos famosos están siendo objeto de ataques con más frecuencia que antes, aseguran los laboratorios McAfee. Parásitos y ‘adware’ Los virus -la vieja escuela- vuelven a ser de interés para la comunidad del crimeware . Para McAfee se espera un uso continuado de parásitos y un crecimiento del ma- lware del 20 por ciento durante este año. En cambio, algunos informes vaticinan que, el adware, gracias a las medidas que ha tomado el Gobierno norte- americano contra los proveedores de software de ad-ser-
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz