Tendencias del malware para 2009: Internet como plataforma de infección

Tendencias del malware para 2009: Internet como plataforma de infección
Sin comentarios
HOY SE HABLA DE

Especialistas de la empresa de seguridad informática ESET (creadores de NOD32) advierten sobre una serie de tendencias de riesgos en seguridad TI para el 2009, la cual consta en la profesionalización de ataques informáticos y la complejización de amenazas que circularán por internet. Esta información la obtuvimos vía un informe que genera ESET Latinoámerica y que compartiremos con ustedes en este post.

Aprovechamiento de la creciente movilidad en Internet: durante el 2008 los creadores de malware estuvieron atentos al incremento en la masividad de uso de los recursos de Internet y de su adaptación a plataformas móviles. Para el 2009, crecerán entonces:

  • La aparición de exploits para una mayor variedad de exploradores y de nuevas variantes para Internet Explorer y Firefox.
  • El aprovechamiento y abuso de servidores vulnerables para difundir y alojar malware conocido y desconocido.
  • La creación de dominios diseñados para propagar códigos maliciosos con el uso de técnicas de posicionamiento en buscadores.
  • La disponibilidad de herramientas públicas y/o comerciales diseñadas por grupos que ofrecen sus servicios para el desarrollo y realización de ataques informáticos como los mencionados en los puntos anteriores.

Automatización de ataques y métodos de engaño: la ingeniería social continuará perfeccionándose como metodología de engaño de difusión masiva. Junto con el aprovechamiento de temas de alto impacto, como por ejemplo la actual incertidumbre financiera, los creadores de malware utilizarán herramientas automatizadas para acelerar los procesos de desarrollo y difusión de ataques informáticos.

Utilización de vulnerabilidades en ambientes desactualizados: durante el 2008 se observó un notable incremento en el aprovechamiento de vulnerabilidades en sistemas operativos y navegadores de uso masivo para la propagación de una amplia variedad de malware. Esta tendencia continuará el año que viene, con la posibilidad de que se expanda un “mercado negro” de exploits “0-day” (códigos para explotar agujeros de seguridad desconocidos o sin solución) permitiendo que sean utilizados incluso antes que el desarrollador del software atacado esté trabajando en su actualización.

Masificación de falsos programas de seguridad: en el 2008 el aumento de la difusión de aplicaciones diseñadas para romper el esquema de los códigos maliciosos tradicionales, se vio en la propagación masiva de aplicaciones como el rogue que apuntaron a infectar a los usuarios con infinidad de malware haciéndoles creer que la descarga apuntaba a soluciones de seguridad que en realidad eran falsas. Para el 2009 crecerá la “oferta” de variantes de amenazas y métodos de infección que buscarán ser cada vez más nocivos.

Servicios a disposición del malware: para el 2009 crecerá el desarrollo de economías alternativas donde se comercializa el servicio de programadores para el diseño de software dañino con el objetivo de infectar a la mayor cantidad de usuarios posible y obtener información privada y confidencial para realizar fraudes, robos y estafas. En este sentido, se potenciarán los servicios orientados a:

  • La creación y propagación de variantes de troyanos bancarios, principalmente aquellos orientados a los ataques de phishing y pharming.
  • La creación de redes de equipos zombies (botnets) ampliamente utilizadas para su alquiler y alojamiento de sitios web ilegales, material pornográfico, envío de spam, warez, cracks, ataques DDoS (Denegación de Servicio Distribuida) y otras acciones maliciosas.
  • El desarrollo de nuevos tipos de malware con mejoras entre sus capacidades técnicas.
  • La comercialización y obtención de ventajas competitivas y económicas con el desarrollo de nuevas herramientas maliciosas y el robo de información privada.

Explotación de redes sociales y medios de información: la difusión de malware a través de las comunidades virtuales continuará creciendo y complejizándose junto con las técnicas de Ingeniería Social para lograr nuevas víctimas a estos ataques. Los medios de información digitales continuarán siendo utilizados para propagar códigos maliciosos aprovechando su popularidad para así incrementar el alcance de los ataques en cuestión.

Aprovechamiento de la popularidad de los juegos en línea: con la convocatoria cada vez más masiva de la amplia oferta de juegos en línea, la creación de códigos maliciosos especialmente diseñados para estas plataformas continuará. Durante el 2008, el protagonismo de los troyanos del tipo OnLineGames como las amenazas de mayor difusión del año fue una clara evidencia de la propagación de malware que apunta, principalmente, al robo de usuarios y contraseñas de los internautas. Para el 2009, estas capacidades se verán potenciadas y los creadores de malware seguirán aprovechando la masividad de uso de estos juegos.

Utilización maliciosa de las nuevas tecnologías: el uso de dispositivos móviles como smartphones y Pocket PCs seguirá creciendo notablemente, convirtiéndose en un objetivo cada vez más interesante para los delincuentes que apuntan a obtener información personal o corporativa para obtener beneficios económicos. A pesar de la tendencia a diseñar métodos para propagar amenazas a través de estas plataformas, no se espera una gran cantidad de ataques en comparación con los existentes para las plataformas de PC y servidores.

Si bien no existe una garantía de efectividad del 100% en materia de seguridad informática, la combinación de capacitación y educación de los usuarios acerca de las tendencias del malware, junto con la correcta elección de soluciones de seguridad informática eficaces que se ajusten a las necesidades del sistema o red de equipos informáticos de la empresa, es una de las mejores maneras de prevenir evolucionados ataques informáticos.

Muchas veces hemos hablado de soluciones corporativas y soluciones gratuitas de seguridad TI; el optar por un determinado fabricante o proveedor depende mucho de nuestro criterio (y presupuesto); pero está claro que lo peor que podemos hacer es omitir alguna estrategia en este rubro.

Mas Información | ESET

Temas
Comentarios cerrados
Inicio