Estos serán los principales ataques de hackers a Internet durante el 2010

\"\"La consultora en seguridad informática, Kaspersky Labs, publicó un informe acerca de sus previsiones sobre cuáles serán las principales herramientas de ataque de los ciberdelincuentes en el 2010. Malware más sofisticado y ataques a redes sociales estarán a la orden del día.

Kaspersky Lab ha realizado una previsión de las amenazas que se esperan en 2010 como resultado de la actividad cibercriminal. \»El malware será mucho más sofisticado en 2010 y muchos programas antivirus no serán capaces de tratar ordenadores infectados de forma lo suficientemente rápida, debido a los métodos tan avanzados de infección de archivos y a las tecnologías rootkit\», comenta Ricardo Hernández, director técnico de Kaspersky Lab Iberia.

En 2010 los expertos de Kasperky Lab predicen un aumento de la actividad de las amenazas que utilizan las redes P2P como Ares o eMule para propagarse. Ataques a diferentes servicios web como Google Wave, también serán blanco de los cibercriminales. Del avance del informe de los expertos de Kasperky Lab destaca la mención sobre el lanzamiento del sistema operativo de Google, Chrome OS. En Kasperky Lab no creen que este sistema operativo vía web se vea afectado por este tipo de ataques.

El malware distribuido a través de plataformas móviles como Android o iPhone también será un motivo de preocupación según Kaspersky Lab así como la consolidación de los botnets como forma de conseguir tráfico de manera poco clara.

Pero no todas las previsiones son negativas. En 2010 no se preveen grandes agujeros de seguridad en programas populares como Adobe o en el último sistema operativo de Microsoft, Windows 7. Kasperky Lab también prevee un descenso de los antivirus falsos.

  • Ataques a través de redes P2P: De acuerdo con los expertos de la compañía, el próximo año será testigo de un cambio en los tipos de ataques a usuarios: desde ataques vía web y aplicaciones hasta ataques originados por redes de intercambio de archivos. Ya en 2009 una serie de epidemias masivas de malware fueron “ayudadas” por archivos maliciosos distribuidos a través de portales Torrent. Este método ha sido utilizado para repartir amenazas importantes, como TDSS y Virut, así como el primer backdoor para Mac OS X. En 2010, se espera un incremento significativo en este tipo de incidentes de redes P2P y teniendo en cuenta las propuestas de algunos legisladores en USA y Reino Unido para legalizar los ataques a estas redes para luchar contra la piratería, seguramente esta previsión se cumplirá.
  • Ataques a servicios web: Cuando hablamos de ataques a servicios web, Google Wave será un objetivo clave para los cibercriminales. En cuanto el servicio sea público, los ataques no dudarán en seguir la secuencia estándar: spam seguido de phising, seguido de vulnerabilidades en el servicio que serán explotadas, y distribución de malware a través del servicio. Otro evento importante será el lanzamiento de Chrome OS basado en red, también de Google, pero es poco probable que esta plataforma sea afectada en exceso por ataques cibercriminales en 2010.
  • ¿Malware móvil?: 2010 será un reto para iPhone y Android. Los primeros programas maliciosos para estas plataformas móviles aparecieron en 2009, señal segura de que los cibercriminales han empezado a explorar posibilidades de ataque. El malware solo representa un riesgo para los iPhones pirateados, pero se estima que el 10% de los iPhones han sido pirateados, y si tenemos en cuenta la enorme cantidad de teléfonos de Apple vendidos, hay un amplio grupo de víctimas potenciales. Los propietarios de teléfonos Android son más vulnerables a ataques, debido a que hay una carencia de controles efectivos para evaluar si las aplicaciones desarrolladas por terceras partes son seguras. Esto, en combinación con la cada vez mayor popularidad de los teléfonos móviles Android en China, llevará a un estallido de malware de alto perfil.
  • Epidemias: Las nuevas vulnerabilidades identificadas continuarán siendo la causa más importante de epidemias. Esto se refiere no sólo a vulnerabilidades identificadas en software desarrollado por terceras partes (como Adobe, Apple, etc.) sino también a las de Windows 7. Si no se identifican vulnerabilidades serias, 2010 podría ser uno de los años más tranquilos en lo que se refiere a epidemias. De todas formas, seguirá siendo importante la descarga e instalación de parches de seguridad tan pronto como sean lanzados.
  • El descenso de los antivirus falsos: Habrá una disminución de falsos programas antivirus en 2010, al igual que sucedió con los troyanos para juegos en 2009. Los antivirus falsos aparecieron por primera vez en 2007, y son una fuente de beneficio para el cibercrimen. En 2009, estas soluciones falsas han sido muy populares; el gusano Kido (Conficker), por ejemplo, instalaba un antivirus falso en los ordenadores infectados. De todas formas, el mercado para estas soluciones está saturado y los beneficios para los cibercriminales han bajado de forma significativa. Al mismo tiempo, cada vez es más difícil distribuir este tipo de programas, debido a la monitorización de las compañías de seguridad.

Las botnets son la mayor fuente de beneficio para los cibercriminales. Con los ciberdelincuentes haciendo intentos por legitimar su actividad, parece que habrá un cambio en la forma en que se utiliza el tráfico generado por botnets. Por el momento, los servicios que compiten por el tráfico de botnets son mercado negro, o claramente ilegal; en 2010, de todas formas, servicios casi legitimados o “grises” harán su aparición. Estos programas “socios” o “afiliados” permitirán a los dueños de las botnets obtener beneficio de actividades como envío de spam, ataques DoS o distribución de malware sin participar en ninguna actividad criminal obvia. Los cibercriminales continuarán teniendo un claro interés en crear y mantener botnets, y esto se verá reflejado en el terreno del malware.

Fuente: Urgente24

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *