El último informe de seguridad en Internet publicado por CA advierte que los usuarios de juegos online y de redes sociales y los eventos como las elecciones presidenciales de Estados Unidos o los Juegos Olímpicos de Pekín están entre los principales objetivos potenciales de los ataques online en 2008.
El estudio, que se basa en los datos recogidos por el grupo de investigadores internacionales del CA Global Security Advisor, presenta las predicciones de seguridad en Internet para 2008 y las tendencias observadas en 2007.
Las predicciones de CA acerca de la seguridad online para 2008 son:
1. Las botnets dominarán en 2008: el número de ordenadores infectados por botnets aumentará enormemente en 2008. En un esfuerzo por ser más difíciles de detectar, los individuos que controlan las botnets están cambiando su táctica y descentralizando vía arquitecturas peer to peer. Cada vez más están utilizando mensajería instantánea como su principal vehículo de distribución de botnets.
2. Código malicioso más inteligente: hay nuevos modelos de sofisticación en el código malicioso (malware), que apuntará a ordenadores virtualizados y cada vez más utilizará técnicas de ofuscación para ocultarse a la vista, incluyendo esteganografía y encriptaciones, que ayudarán a los delincuentes a encubrir sus actividades.
3. Los usuarios de juegos online están en la línea de fuego: ya eran un objetivo codiciado y robar las credenciales de su cuenta continuará siendo uno de los principales objetivos de los delincuentes online. Los usuarios de juegos online suelen estar más preocupados por optimizar sus ordenadores para obtener un mayor rendimiento que por una buena seguridad. En 2008, los activos virtuales equivaldrán al dinero del mundo real para los delincuentes de Internet.
4. Las redes sociales están en el punto de mira: los sitios web de redes sociales cada vez son más populares, y como resultado de ello, más vulnerables. El gran número de víctimas potenciales y su relativamente poca preocupación por la seguridad informática hace que estos sitios web sean una oportunidad de ganancias para los ladrones cibernéticos.
5. Oportunidades en fechas clave: las elecciones presidenciales de Estados Unidos y los Juegos Olímpicos 2008 de Pekín ofrecen oportunidades para ataques destructivos y corrupción o robo de información.
6. Los sitios y servicios de web 2.0 serán blanco de ataques dirigidos: aunque es relativamente sencillo implementar servicios de web 2.0, puede ser todo un reto configurarlos para que sean completamente seguros. Por lo tanto, muchos sitios de Internet que utilicen estos servicios son blancos fáciles con pocas indicaciones externas que hagan sospechar que la seguridad del sitio se ha visto comprometida.
7. Windows Vista amenazado: a medida que las empresas y particulares compren nuevos ordenadores, la cuota de mercado de Vista crecerá. Aunque está diseñado como el sistema operativo más seguro de Microsoft, en 2007 se publicaron 20 vulnerabilidades, según el National Institute of Standards and Technology. Cuanta más gente utilice este sistema operativo, más atacantes apuntarán a él.
8. Los dispositivos móviles aún serán seguros: los dispositivos móviles aún están a salvo a pesar de los rumores sobre código malicioso móvil. Los smartphones y otros dispositivos móviles del estilo no significarán una verdadera oportunidad para los delincuentes en 2008. Las pruebas hechas con código malicioso para los dispositivos móviles aún no se han traducido en ataques importantes. La única vulnerabilidad importante publicada en 2007 fue la del iPhone de Apple.
1. Las botnets dominarán en 2008: el número de ordenadores infectados por botnets aumentará enormemente en 2008. En un esfuerzo por ser más difíciles de detectar, los individuos que controlan las botnets están cambiando su táctica y descentralizando vía arquitecturas peer to peer. Cada vez más están utilizando mensajería instantánea como su principal vehículo de distribución de botnets.
2. Código malicioso más inteligente: hay nuevos modelos de sofisticación en el código malicioso (malware), que apuntará a ordenadores virtualizados y cada vez más utilizará técnicas de ofuscación para ocultarse a la vista, incluyendo esteganografía y encriptaciones, que ayudarán a los delincuentes a encubrir sus actividades.
3. Los usuarios de juegos online están en la línea de fuego: ya eran un objetivo codiciado y robar las credenciales de su cuenta continuará siendo uno de los principales objetivos de los delincuentes online. Los usuarios de juegos online suelen estar más preocupados por optimizar sus ordenadores para obtener un mayor rendimiento que por una buena seguridad. En 2008, los activos virtuales equivaldrán al dinero del mundo real para los delincuentes de Internet.
4. Las redes sociales están en el punto de mira: los sitios web de redes sociales cada vez son más populares, y como resultado de ello, más vulnerables. El gran número de víctimas potenciales y su relativamente poca preocupación por la seguridad informática hace que estos sitios web sean una oportunidad de ganancias para los ladrones cibernéticos.
5. Oportunidades en fechas clave: las elecciones presidenciales de Estados Unidos y los Juegos Olímpicos 2008 de Pekín ofrecen oportunidades para ataques destructivos y corrupción o robo de información.
6. Los sitios y servicios de web 2.0 serán blanco de ataques dirigidos: aunque es relativamente sencillo implementar servicios de web 2.0, puede ser todo un reto configurarlos para que sean completamente seguros. Por lo tanto, muchos sitios de Internet que utilicen estos servicios son blancos fáciles con pocas indicaciones externas que hagan sospechar que la seguridad del sitio se ha visto comprometida.
7. Windows Vista amenazado: a medida que las empresas y particulares compren nuevos ordenadores, la cuota de mercado de Vista crecerá. Aunque está diseñado como el sistema operativo más seguro de Microsoft, en 2007 se publicaron 20 vulnerabilidades, según el National Institute of Standards and Technology. Cuanta más gente utilice este sistema operativo, más atacantes apuntarán a él.
8. Los dispositivos móviles aún serán seguros: los dispositivos móviles aún están a salvo a pesar de los rumores sobre código malicioso móvil. Los smartphones y otros dispositivos móviles del estilo no significarán una verdadera oportunidad para los delincuentes en 2008. Las pruebas hechas con código malicioso para los dispositivos móviles aún no se han traducido en ataques importantes. La única vulnerabilidad importante publicada en 2007 fue la del iPhone de Apple.
Los investigadores de CA constataron las siguientes tendencias en 2007:
• De enero a octubre de 2007 el volumen de código malicioso (malware) se multiplicó por 16.
• Por primera vez, el software espía sobrepasó a los troyanos como forma predominante de código malicioso prevaleciente. En 2007, el 56 por ciento del total de código malicioso detectado era software espía; el 32 por ciento, troyanos; 9 por ciento, gusanos, y 2 por ciento, virus.
• Los tipos de software espía más comunes fueron publicidad no deseada, troyanos y programas de descarga maliciosos (downloaders).
• Los gusanos de redes simples o dispositivos extraíbles fueron los más extendidos este año. Algunos gusanos inutilizan los ordenadores cuando finalizan su actividad. Otros dejan una carga de código malicioso adicional o abren los ordenadores comprometidos para que un atacante malicioso tome control de la máquina.
• El software de seguridad no autorizado o falso ha sido un problema continuo, lo que indica que aumenta la marea de aplicaciones engañosas que conducen a error. El software de seguridad falso supuso un 6 por ciento del total del volumen de software espía en 2007. Normalmente se distribuye a través de anuncios online que ofrecen software antiespía gratuito.
• Los métodos de ataque convergen y las amenazas combinadas con múltiples componentes se convirtieron en la norma.
• Más del 90 por ciento del correo electrónico fue no solicitado y más del 80 por ciento contenía enlaces a sitios maliciosos o a código malicioso (malware).
• La calidad del correo no deseado ha mejorado y ya no se emplean trucos con fallos de escritura. También suele ir cargado de ficheros adjuntos, imágenes, PDFs, documentos, hojas de cálculo o vídeos que tienen código malicioso o enlaces a sitios maliciosos.
• El código malicioso es un tema internacional. Gran parte de la actividad delictiva se origina en la Europa del Este y en Asia y su objetivo son las naciones con las mayores poblaciones de usuarios de Internet. Cerca del 40 por ciento del correo no deseado va dirigido a Estados Unidos. Alemania, Australia, España, Francia y Reino Unido también aparecen entre los objetivos más comunes, mientras que en Latinoamérica, Corea del Sur y China, el código malicioso es un problema emergente.
• Por primera vez, el software espía sobrepasó a los troyanos como forma predominante de código malicioso prevaleciente. En 2007, el 56 por ciento del total de código malicioso detectado era software espía; el 32 por ciento, troyanos; 9 por ciento, gusanos, y 2 por ciento, virus.
• Los tipos de software espía más comunes fueron publicidad no deseada, troyanos y programas de descarga maliciosos (downloaders).
• Los gusanos de redes simples o dispositivos extraíbles fueron los más extendidos este año. Algunos gusanos inutilizan los ordenadores cuando finalizan su actividad. Otros dejan una carga de código malicioso adicional o abren los ordenadores comprometidos para que un atacante malicioso tome control de la máquina.
• El software de seguridad no autorizado o falso ha sido un problema continuo, lo que indica que aumenta la marea de aplicaciones engañosas que conducen a error. El software de seguridad falso supuso un 6 por ciento del total del volumen de software espía en 2007. Normalmente se distribuye a través de anuncios online que ofrecen software antiespía gratuito.
• Los métodos de ataque convergen y las amenazas combinadas con múltiples componentes se convirtieron en la norma.
• Más del 90 por ciento del correo electrónico fue no solicitado y más del 80 por ciento contenía enlaces a sitios maliciosos o a código malicioso (malware).
• La calidad del correo no deseado ha mejorado y ya no se emplean trucos con fallos de escritura. También suele ir cargado de ficheros adjuntos, imágenes, PDFs, documentos, hojas de cálculo o vídeos que tienen código malicioso o enlaces a sitios maliciosos.
• El código malicioso es un tema internacional. Gran parte de la actividad delictiva se origina en la Europa del Este y en Asia y su objetivo son las naciones con las mayores poblaciones de usuarios de Internet. Cerca del 40 por ciento del correo no deseado va dirigido a Estados Unidos. Alemania, Australia, España, Francia y Reino Unido también aparecen entre los objetivos más comunes, mientras que en Latinoamérica, Corea del Sur y China, el código malicioso es un problema emergente.
Fuente: is-portal.com
No hay comentarios:
Publicar un comentario