Principales amenazas de seguridad para 2009
Página 1 de 1.
Principales amenazas de seguridad para 2009
Trend Micro ha dado a conocer las que serán las principales amenazas para la seguridad informática en 2009, de acuerdo con la información aportada por su equipo de investigación, TrendLabs, que destaca la increíble capacidad para evolucionar que tiene el malware, así como el ingenio de sus creadores, pues aunque algunos de los peligros son nuevos, otros ya son bastante conocidos.
Entre las principales amenazas a las que deberemos enfrentarnos en 2009 se encuentran las siguientes:
1. Web 2.0: será el blanco de los creadores de código malicioso. Los logros y metas, así como los peligros de las aplicaciones Web 2.0 continuarán siendo un problema en 2009. Los hackers se valdrán de técnicas, como los IFRAMES, para camuflar el malware bajo la apariencia de código normal, y también seguirán utilizando los navegadores de Internet y otras aplicaciones habilitadas vía web, tales como Flash y los reproductores de medios, entre otros, como vectores de infección.
El lanzamiento de Google Chrome, el próximo lanzamiento oficial de Internet Explorer y el crecimiento de las aplicaciones de navegador como plataforma, por ejemplo, Microsoft Silverlight y Adobe Integrated Runtime, servirán como nuevos puntos de explotación.
2. Sistemas operativos alternativos: todo lo bueno tiende a terminar, incluyendo la supuesta seguridad de las plataformas “alternativas”. Las amenazas que explotan las vulnerabilidades de los sistemas operativos alternativos experimentarán un crecimiento, especialmente con la creciente popularidad de Mac y Linux (este último por la explosión del mercado de los netbooks).
3. Microsoft, el eterno objetivo: los autores de código malicioso tienen una especial fijación con Microsoft y 2009 promete no ser diferente. Seguramente veremos actividad maliciosa alrededor de la liberación de Windows 7 cuando, sin duda, los criminales probarán cualquier afirmación de que el nuevo Windows está “libre de virus”. El código malicioso de prueba de concepto también explotará Microsoft Surface, Silverlight y Azure. Asimismo, los ciber criminales seguirán empleando un método más profesional para aprovechar la ventana de oportunidad de explotación presentada por el calendario mensual de “Patch Tuesday” (Martes de Parches) de Microsoft, en el que las explotaciones de día cero seguirán provocando problemas a los usuarios del gigante de Redmond.
4. La ingeniería social alcanzará su cúspide: los ciber criminales seguirán aprovechando eventos, celebridades y figuras políticas como cebo de la ingeniería social. El código malicioso relacionado con las elecciones en Estados Unidos seguirá causando problemas incluso después de que el presidente electo haya ocupado el Despacho Oval, mientas que los jugadores que esperan la llegada de “Starcraft 2” y “WoW: Wrath of the Lich King” deberán tener especial cuidado.
Por otro lado, y aprovechando la crisis financiera global, los ciber-criminales sacarán partido del panorama económico creando correos electrónicos con el tema de la economía como gancho, falsificarán cupones electrónicos, así como esquemas de trabajo en casa y realizarán otros esfuerzos para aprovechar el deseo de los consumidores de ahorrar dinero.
5. Guerras de bandas electrónicas: los investigadores de seguridad son testigos de las guerras de virus, guerras de gusanos y guerras de botnets – debido a la creciente competencia por obtener ganancias financieras del phishing y el fraude-. Además, están viendo la consolidación de bandas de ciber-criminales, y las mejoras en soluciones de seguridad. Asimismo, en 2009 veremos una creciente competencia entre Europa Oriental y China para determinar qué criminales y de qué país serán los primeros en incluir las explotaciones más recientes en sus kits de explotación.
6. La cruda realidad de las amenazas virtuales: muchas amenazas del mundo real también existen en el mundo virtual. Ya que los criminales necesitan grandes audiencias para perpetrar sus crímenes, han comenzado a hacer presa a los residentes de los mundos virtuales y a los jugadores de los juegos online. El número y tipo de amenazas en el entorno virtual incluye una serie de comportamientos humanos y pueden ser tan inocentes como compartir contraseñas entre socios; tan sofisticados como un fraude en bienes raíces real; y tan malicioso como las bandas delictivas buscando nuevas presas. Veremos que las amenazas virtuales se convertirán en uno de los mayores problemas en 2009.
7. DNS roto: los ciber-criminales aprovecharán los huecos identificados en el registro de DNS (sistema de nombres de dominio) para perpetrar sus delitos. Según los expertos, ya se están utilizando técnicas como el caché DNS envenenado para crear canales de comunicación encubiertos, medidas para eludir la seguridad y suministrar contenido malicioso. Si bien la comunidad de fabricantes de seguridad, incluyendo a Trend Micro, está trabajando estrechamente con los registros/registradores hasta donde les es posible, este es un problema que la ICANN (Corporación Internet para Nombres y Números Asignados) debe solucionar.
8. La economía clandestina sigue floreciendo: el ciber-crimen se ha convertido en un gran negocio y, desafortunadamente, 2009 será testigo de un crecimiento continuo. El aumento del código malicioso que roba información personal, bancaria y de tarjetas de crédito, continuará porque ahí es donde está el dinero y el crimen electrónico se mueve y se promueve simple y llanamente por razones económicas.
9. Código malicioso más inteligente al alza: los avances en tecnologías maliciosas son una apuesta segura ya que los autores de código malicioso siguen desarrollando y liberando código que busca evitar su detección y eliminación. Así, encontraremos más familias de código malicioso pero menos variantes, lo que hace más difícil que las compañías antivirus creen patrones heurísticos para detectarlos. El mayor problema es el creciente tamaño y frecuencia de actualización de estos archivos de patrones que, de hecho, se ha convertido en un problema mayor que el mismo código malicioso.
10. Compromiso y buenas intenciones: no todas las noticias son malas. Los esfuerzos de la comunidad están surtiendo efecto y se está comenzando a reducir los vectores de amenazas. Los esfuerzos conjuntos están cada vez mejor planeados, coordinados y dirigidos, esto supone una bocanada de aire fresco en un movimiento que reclama actuar y no quedarse solo en el trabajo de escritorio. A medida que la gente es sorprendida con la audacia de los criminales y la actividad criminal es identificada, los esfuerzos de la comunidad dejarán expuestos a más ciber-delincuentes, tal y como ocurrió con el cierre de Atrivo/Intercage y McColo en 2008. ¡Buenas noticias!
Entre las principales amenazas a las que deberemos enfrentarnos en 2009 se encuentran las siguientes:
1. Web 2.0: será el blanco de los creadores de código malicioso. Los logros y metas, así como los peligros de las aplicaciones Web 2.0 continuarán siendo un problema en 2009. Los hackers se valdrán de técnicas, como los IFRAMES, para camuflar el malware bajo la apariencia de código normal, y también seguirán utilizando los navegadores de Internet y otras aplicaciones habilitadas vía web, tales como Flash y los reproductores de medios, entre otros, como vectores de infección.
El lanzamiento de Google Chrome, el próximo lanzamiento oficial de Internet Explorer y el crecimiento de las aplicaciones de navegador como plataforma, por ejemplo, Microsoft Silverlight y Adobe Integrated Runtime, servirán como nuevos puntos de explotación.
2. Sistemas operativos alternativos: todo lo bueno tiende a terminar, incluyendo la supuesta seguridad de las plataformas “alternativas”. Las amenazas que explotan las vulnerabilidades de los sistemas operativos alternativos experimentarán un crecimiento, especialmente con la creciente popularidad de Mac y Linux (este último por la explosión del mercado de los netbooks).
3. Microsoft, el eterno objetivo: los autores de código malicioso tienen una especial fijación con Microsoft y 2009 promete no ser diferente. Seguramente veremos actividad maliciosa alrededor de la liberación de Windows 7 cuando, sin duda, los criminales probarán cualquier afirmación de que el nuevo Windows está “libre de virus”. El código malicioso de prueba de concepto también explotará Microsoft Surface, Silverlight y Azure. Asimismo, los ciber criminales seguirán empleando un método más profesional para aprovechar la ventana de oportunidad de explotación presentada por el calendario mensual de “Patch Tuesday” (Martes de Parches) de Microsoft, en el que las explotaciones de día cero seguirán provocando problemas a los usuarios del gigante de Redmond.
4. La ingeniería social alcanzará su cúspide: los ciber criminales seguirán aprovechando eventos, celebridades y figuras políticas como cebo de la ingeniería social. El código malicioso relacionado con las elecciones en Estados Unidos seguirá causando problemas incluso después de que el presidente electo haya ocupado el Despacho Oval, mientas que los jugadores que esperan la llegada de “Starcraft 2” y “WoW: Wrath of the Lich King” deberán tener especial cuidado.
Por otro lado, y aprovechando la crisis financiera global, los ciber-criminales sacarán partido del panorama económico creando correos electrónicos con el tema de la economía como gancho, falsificarán cupones electrónicos, así como esquemas de trabajo en casa y realizarán otros esfuerzos para aprovechar el deseo de los consumidores de ahorrar dinero.
5. Guerras de bandas electrónicas: los investigadores de seguridad son testigos de las guerras de virus, guerras de gusanos y guerras de botnets – debido a la creciente competencia por obtener ganancias financieras del phishing y el fraude-. Además, están viendo la consolidación de bandas de ciber-criminales, y las mejoras en soluciones de seguridad. Asimismo, en 2009 veremos una creciente competencia entre Europa Oriental y China para determinar qué criminales y de qué país serán los primeros en incluir las explotaciones más recientes en sus kits de explotación.
6. La cruda realidad de las amenazas virtuales: muchas amenazas del mundo real también existen en el mundo virtual. Ya que los criminales necesitan grandes audiencias para perpetrar sus crímenes, han comenzado a hacer presa a los residentes de los mundos virtuales y a los jugadores de los juegos online. El número y tipo de amenazas en el entorno virtual incluye una serie de comportamientos humanos y pueden ser tan inocentes como compartir contraseñas entre socios; tan sofisticados como un fraude en bienes raíces real; y tan malicioso como las bandas delictivas buscando nuevas presas. Veremos que las amenazas virtuales se convertirán en uno de los mayores problemas en 2009.
7. DNS roto: los ciber-criminales aprovecharán los huecos identificados en el registro de DNS (sistema de nombres de dominio) para perpetrar sus delitos. Según los expertos, ya se están utilizando técnicas como el caché DNS envenenado para crear canales de comunicación encubiertos, medidas para eludir la seguridad y suministrar contenido malicioso. Si bien la comunidad de fabricantes de seguridad, incluyendo a Trend Micro, está trabajando estrechamente con los registros/registradores hasta donde les es posible, este es un problema que la ICANN (Corporación Internet para Nombres y Números Asignados) debe solucionar.
8. La economía clandestina sigue floreciendo: el ciber-crimen se ha convertido en un gran negocio y, desafortunadamente, 2009 será testigo de un crecimiento continuo. El aumento del código malicioso que roba información personal, bancaria y de tarjetas de crédito, continuará porque ahí es donde está el dinero y el crimen electrónico se mueve y se promueve simple y llanamente por razones económicas.
9. Código malicioso más inteligente al alza: los avances en tecnologías maliciosas son una apuesta segura ya que los autores de código malicioso siguen desarrollando y liberando código que busca evitar su detección y eliminación. Así, encontraremos más familias de código malicioso pero menos variantes, lo que hace más difícil que las compañías antivirus creen patrones heurísticos para detectarlos. El mayor problema es el creciente tamaño y frecuencia de actualización de estos archivos de patrones que, de hecho, se ha convertido en un problema mayor que el mismo código malicioso.
10. Compromiso y buenas intenciones: no todas las noticias son malas. Los esfuerzos de la comunidad están surtiendo efecto y se está comenzando a reducir los vectores de amenazas. Los esfuerzos conjuntos están cada vez mejor planeados, coordinados y dirigidos, esto supone una bocanada de aire fresco en un movimiento que reclama actuar y no quedarse solo en el trabajo de escritorio. A medida que la gente es sorprendida con la audacia de los criminales y la actividad criminal es identificada, los esfuerzos de la comunidad dejarán expuestos a más ciber-delincuentes, tal y como ocurrió con el cierre de Atrivo/Intercage y McColo en 2008. ¡Buenas noticias!
el orco- Admin
- Mensajes : 69
Fecha de inscripción : 24/01/2009
Edad : 37
Localización : Managua
Temas similares
» Programas para PC
» PARA LOS METALEROS
» LIBROS PARA BAJAR!!
» Manuales para iniciar en linux
» Test para saber si tu antivirus funciona!
» PARA LOS METALEROS
» LIBROS PARA BAJAR!!
» Manuales para iniciar en linux
» Test para saber si tu antivirus funciona!
Página 1 de 1.
Permisos de este foro:
No puedes responder a temas en este foro.