El pais
SUSCRÍBETE

Symantec reveló el nuevo panorama de amenazas en la red

Los ataques segmentados, las amenazas en las redes sociales, la seguridad de los dispositivos móviles y la proliferación de herramientas de ataque son las principales tendencias en el panorama actual.

5 de abril de 2011 Por: Elpais.com.co

Los ataques segmentados, las amenazas en las redes sociales, la seguridad de los dispositivos móviles y la proliferación de herramientas de ataque son las principales tendencias en el panorama actual.

Symantec Corp. anunció los resultados de la XVI edición del Informe sobre las Amenazas a la Seguridad en Internet, el cual muestra un volumen masivo de más de 286 millones de nuevas amenazas el año pasado, acompañado de nuevas megatendencias en el ambiente de amenazas.El informe destacó el aumento dramático en frecuencia y sofisticación de los ataques dirigidos a las empresas; el crecimiento continuo de sitios de redes sociales como plataforma de distribución de ataques; y un cambio en las tácticas de infección de los ataques, cada vez más focalizados en vulnerabilidades de Java para irrumpir en los sistemas informáticos tradicionales. Además, el informe explora cómo los atacantes están exhibiendo un notable cambio de foco hacia los dispositivos móviles.2010: El Año de los Ataques Dirigidos En 2010, los atacantes lanzaron ataques focalizados contra un conjunto de empresas que cotizan en la bolsa, corporaciones multinacionales y organismos gubernamentales, así como un número sorprendente de empresas más pequeñas. En muchos casos, los atacantes investigaron a las víctimas clave de cada empresa y luego utilizaron ataques personalizados de ingeniería social para ingresar a las redes de las víctimas. Debido a su naturaleza focalizada, muchos ataques tuvieron éxito incluso cuando las organizaciones víctimas tenían implementadas medidas básicas de seguridad.Mientras que los ataques específicos de alto perfil durante 2010 intentaban robar la propiedad intelectual o causar daños físicos, muchos ataques focalizados engañaron a los individuos para obtener información personal. Por ejemplo, el informe reveló que las filtraciones de datos ocasionadas por hackeo generaron en promedio que más de 260,000 identidades fueran expuestas por fugas o filtraciones en 2010, lo que correspondió aproximadamente a cuatro veces más que cualquier otro incidente.Las Redes Sociales: Un Terreno Fértil para los CibercriminalesUna de las principales técnicas de ataque utilizada en sitios de redes sociales implicó el uso de URL abreviadas. En circunstancias típicas y legítimas, estas URL abreviadas son utilizadas para compartir eficazmente un enlace en un correo electrónico o en una página web en lugar de una dirección web complicada o muy larga. El año pasado, los atacantes publicaron millones de estos enlaces abreviados en sitios de redes sociales para engañar a las víctimas y cometer ataques de phishing y malware, lo que aumentó exitosa y considerablemente el porcentaje de infecciones. El informe reveló que los atacantes aprovecharon enteramente las funcionalidades de canales de noticias suministradas por sitios populares de redes sociales para distribuir masivamente los ataques. En un escenario típico, el atacante ingresa a una cuenta de red social atacada y publica un enlace abreviado en un sitio Web malintencionado en el área de la víctima. El sitio de redes sociales luego distribuye automáticamente el enlace a canales de noticias de amigos de la víctima, propagando el vínculo potencialmente a cientos o miles de víctimas en minutos. En 2010, el 65 por ciento de enlaces maliciosos en canales de noticias observados por Symantec utilizó URL abreviados. De éstos URLS, el 73 por ciento fue visitado 11 veces o más y 33 por ciento recibió entre 11 y 50 clics.El panorama de amenazas:286 millones de nuevas amenazas: polimorfismo y nuevos mecanismos de entrega como kits de herramientas de ataque Web continuaron aumentando la cantidad de diversos programas malware. En 2010, Symantec detectó más de 286 millones de programas maliciosos únicos. 93 por ciento de aumento en ataques Web: los kits de herramientas de ataque Web tuvo 93 por ciento de incremento en el volumen de ataques Web en 2010. El uso de URL abreviados también contribuyo a este aumento. 260,000 identidades expuestas por fugas: esta es la cifra promedio de identidades expuestas por filtraciones de datos generadas por hackeo en 2010. 14 nuevas vulnerabilidades de día cero: las vulnerabilidades de día cero desempeñaron un papel clave en ataques focalizados como Hydraq y Stuxnet. Stuxnet utilizó cuatro vulnerabilidades de día cero diferentes. 6,253 nuevas vulnerabilidades: Symantec documentó más vulnerabilidades en 2010 que en cualquier periodo anterior. 42 por ciento más vulnerabilidades móviles: puesto que los delincuentes del ciberespacio están comenzando a centrar sus esfuerzos en el espacio móvil, aumentó el número de nuevas vulnerabilidades reportadas en sistemas operativos móviles, al pasar de 115 vulnerabilidades en 2009 a 163 en 2010. Un botnet con más de un millón de spambots: Rustock, el mayor botnet observado en 2010, tenía más de un millón de bots bajo su control en un momento del año estudiado. Otros botnets como Grum y Cutwail le siguieron con cientos de miles de bots cada uno. 74 por ciento del spam estaba relacionado con productos farmacéuticos: casi tres cuartas partes de todo el spam en 2010 estaba relacionado con productos farmacéuticos, muchos de los cuales estaban relacionados con sitios Web farmacéuticos y marcas relacionadas. $15 dólares por 10,000 bots: Symantec detectó un anuncio que listaba el precio de 10,000 equipos infectados con bots en $15 en un foro clandestino en 2010. Los bots normalmente se utilizan en spam o campañas de rogueware, sin embargo cada vez más se utilizan también en ataques DDoS. $0.07 a $100 dólares por tarjeta de crédito: el precio de los datos de las tarjetas de crédito en foros clandestinos oscilaron ampliamente en 2010. Entre los factores que determinaron los precios están la singularidad de la tarjeta y los descuentos ofrecidos por compras al por mayor.

AHORA EN Tecnología