arbol de noticias logo

Árbol de Noticias

La información al alcance de todos

 

Trend Micro

Durante 2007, las amenazas web estuvieron motivadas por las ganancias económicas; para 2008 la distinción entre páginas web “de confianza” y “maliciosas” será todavía más difusa a la hora de hablar de seguridad.
Madrid, 06 de marzo de 2008- Trend Micro Incorporated (TSE: 4704), empresa de servicios y software antivirus para redes y seguridad de contenidos en Internet, ha presentado los resultados de su Informe sobre Amenazas durante el año 2007 y sus previsiones para 2008.

De acuerdo con la investigación de los laboratorios de Trend Micro, TrendLabs, los hackers están intensificando sus ataques a páginas web legítimas. El número de sitios web de confianza que están comprometidos está superando lentamente a las páginas maliciosas que han sido creadas específicamente por los ciber-criminales. Esto pone en evidencia el tópico de “no visitar páginas cuestionables”, porque incluso las webs de confianza, como pueden ser las de las compañías que pertenecen al Fortune 500, las páginas de centros de enseñanza o de organizaciones gubernamentales pueden contener malware.

La industria del malware clandestina se ha labrado un próspero mercado aprovechando la confianza de los usuarios web. Un ejemplo de esto es el caso de Russian Business Network, que destacó en 2007 por alojar negocios ilegales, incluyendo pornografía infantil, sitios de distribución de phishing y otras categorías de malware. Esta industria clandestina no excluye a nadie. Tanto es así que en 2007, Apple tuvo que hacer frente a ZLOB, un grupo de hackers profesionales que persuadía a los usuarios para descargar e instalar software malicioso y proporcinar incluso sistemas operativos alternativos que no eran seguros para el usuario online. El caso de Italian Gromozon, un malware disimulado bajo la forma de una aplicación de seguridad anti-spyware, también dejó su huella en 2007.

Durante el pasado año, el botnet NUWAR (Storm) amplió su radio de acción, hecho que los investigadores de Trend Micro pusieron de manifiesto tras encontrar pruebas de que Storm estaba alquilando sus servicios a hackers con fines maliciosos y su potencial de distribución de correo basura a spammers. De este modo demostraron que los botnets se están incrementando y que su nivel de sofisticación continúa progresando. En 2007, el protocolo de comunicación más popular entre los propietarios de botnets era Internet Relay Chat, posiblemente porque el software para crear bots IRC es fácil de localizar y de implantar, al mismo tiempo que se avanza hacía el  P2P encriptado, que ya está siendo utilizado y probado.

Las amenazas de seguridad ya no sólo se limitan a los PCs. Los dispositivos móviles, a medida que se convierten en terminales más sofisticados y potentes, se enfrentan a los mismos tipos de amenazas que los ordenadores (virus, spam, troyanos, malware, etc). Los dispositivos con capacidades inalámbricas como Wi-Fi y Bluetooth, así como los que tienen capacidad de almacenamiento, se han convertido en la fuente principal de la fuga de datos, además de ser los transmisores de infecciones dentro de los perímetros de seguridad.


Otras conclusiones importantes

El Informe sobre Amenazas de 2007 también destaca lo siguiente:

•    El exploit Windows Animated Cursor (EXPL_ANICMOO) abarcó más del 50% de la totalidad de los códigos exploit que afectaron a los internautas. El 74% de las infecciones producidas en 2007 procedían de Asia. Lo mismo ocurre con TROJ_ ANICMOO. AX, una amenaza asociada que integraba el exploit. El 64% de los ordenadores infectados con este troyano eran de China.  

•    WORM_ SPYBOT. SE y WORM_GAOBOT.DF fueron las amenazas que lideraron el ranking. Ambas creaban botnets y gusanos que infectaban los dispositivos USB.

•    Casi el 50% de todas las infecciones de amenazas procedieron de Norteamérica, pero los países asiáticos también experimentaron un crecimiento significativo, con el 40% de las infecciones provenientes de dicha región.

•    Las comunidades de redes sociales y los contenidos creados por el usuario, como es el caso de los blogs, se convirtieron en vías de infección debido a los ataques contra las tecnologías Web 2.0, particularmente las tecnologías de streaming y cross-site scripting.

•    Los volúmenes de infección casi se cuadruplicaron entre septiembre y noviembre de 2007, lo que indica que los autores de malware aprovecharon la temporada vacacional para enviar spam o para distribuir spyware.

•    En 2007, la página de subastas eBay fue el sitio de comercio online que más ataques de phishing sufrió, seguido de PayPal. Las instituciones financieras, especialmente aquellas con sede en Norteamérica, también experimentaron un alto volumen de ataques de phishing.

Previsiones para 2008

Tomando como base las tendencias de 2007, Trend Micro ofrece unas previsiones sobre el panorama de las amenazas para 2008:

1.- El código utilizado en sistemas operativos y las vulnerabilidades en las aplicaciones más frecuentes continuarán siendo objeto de ataque con el fin de introducir procesos de código que los criminales puedan explotar para ejecutar malware y romper la seguridad de la red y de los equipos para robar información confidencial.

2.- Los sitios web de perfil alto que alojan una gran variedad de aplicaciones para  redes sociales, banca y finanzas, juegos online, motores de búsqueda, viajes, tickets, administraciones locales, noticias, empleo, blogs y páginas de comercio electrónico para subastas y compras, continuarán siendo las vías más buscadas por los criminales para alojar links de phishing y código para el robo de identidad.

3.- Los dispositivos como smartphones, reproductores MP3, marcos digitales, pen drives y consolas de juegos seguirán proporcionando oportunidades a criminales y creadores de malware para sobrepasar los límites de seguridad de las empresas, gracias a sus capacidades de almacenamientos, informática y Wi-Fi. Los puntos de acceso público, como los que se encuentran en las cafeterías, librerías, hoteles y aeropuertos continuarán siendo los puntos de distribución de malware o vías de ataque utilizadas por las entidades maliciosas.

4.- Los servicios de comunicación como el email, la mensajería instantánea, así como los servicios de compartición de archivos  seguirán siendo explotados por amenazas de contenido como el spam de imágenes, URLs maliciosas y archivos adjuntos dirigidos y localizados que empleen ingeniería social debido a su eficacia para engañar a víctimas potenciales en un intento de los criminales de aumentar el tamaño de los botnets y robar información confidencial.

5.- La protección de datos y las estrategias para garantizar la seguridad de software se convertirán en un estándar en el ciclo de vida del software comercial debido al incremento del alto perfil de los incidentes. Esto supondrá un mayor foco en las tecnologías de encriptación de datos durante el proceso de almacenamiento y transmisión, particularmente en la inspección del acceso a los datos y en la cadena de distribución.

Copia completa del informe

Acerca de Trend Micro Incorporated

Trend Micro, empresa mundial de seguridad de contenidos en Internet, centra su actividad en el intercambio de información digital para empresas y consumidores. Como empresa pionera y líder en el sector, Trend Micro adelanta una tecnología integrada para la gestión de amenazas a fin de proteger la continuidad de trabajo y la propiedad frente al malware, spam, filtraciones de datos y las amenazas Web más recientes. Sus flexibles soluciones, disponibles en diversas configuraciones, cuentan las 24 horas día con el respaldo de un equipo internacional de expertos en amenazas. Trend Micro es una empresa transnacional con sede en Tokio y sus fiables soluciones de seguridad se venden a través de sus socios empresariales en todo el mundo. Más información y copias de evaluación de los productos y servicios de Trend Micro .