Los dispositivos móviles y la diversidad de sistemas operativos ampliarán el alcance de los cibercriminales

Por Iberia Marketing Team

La creciente diversidad de sistemas operativos entre las empresas, así como el incremento del uso de dispositivos móviles, propiciarán que los cibercriminales puedan tener un próspero 2011. Su táctica consistirá en dar un giro a la ingeniería social a través de “campañas de malware”, bombardeando a los receptores con emails que contienen “downloaders” para descargar malware. Todo esto es posible en gran medida gracias a Internet. Así lo revela el equipo de investigación de amenazas de Trend Micro, que ya ha encontrado que más del 80% del malware utiliza la web para llegar a los sistemas de los usuarios (1).

La diversidad de sistemas operativos amplía las oportunidades para el cibercrimen

2011 traerá un crecimiento de los exploits en sistemas operativos alternativos, programas y otros buscadores web, lo que se combinará con un enorme aumento del uso de las vulnerabilidades de las aplicaciones.

Cloud computing y virtualización -al mismo tiempo que ofrecen beneficios significativos y ahorros de costes- mover los servidores fuera del perímetro de seguridad tradicional conllevará ampliar el campo de juego de los cibercriminales y aumentar las demandas de seguridad a los proveedores de servicios cloud.

Trend Micro prevé que en 2011 se produzcan más ataques de prueba de concepto contra la infraestructura cloud y sistemas virtualizados. Siendo conscientes de que la monocultura del desktop desaparecerá, los delincuentes pondrán a prueba cómo lograr infiltrarse con éxito y usar indebidamente una monocultura en la nube.

Los ataques dirigidos a sistemas heredados “sin parchear”, pero ampliamente utilizados, como Windows® 2000/Windows® XP SP2, continuarán proliferando.

“Durante años, Microsoft ha creado con éxito una monocultura del desktop informático, que también significó para los cibercriminales tener una plataforma común para atacar”, indica Raimund Genes, CTO de Trend Micro. “Cada vez más, estamos viendo nuevos sistemas operativos y aplicaciones móviles y mientras la diversidad de sistemas es cierto que está dificultando la tarea a los delincuentes, esperamos un aumento de las actividades criminales alrededor de este área así como en el ámbito de la virtualización”.

Todo sobre ingeniería social

La ingeniería social continuará jugando un gran papel en la propagación de las amenazas. Trend Micro cree que en 2011 habrá menos páginas web infiltradas; en su lugar, los cibercriminales se centrarán en las campañas de malware, la promoción de malware a través de emails mucho más ingeniosos y astutos diseñados para convencer a los usuarios a que accedan a un link que en última instancia llevará a descargar malware. Este descargador generará de forma aleatoria ficheros binarios para evitar ser detectado, como Conficker y ZeuS-LICAT hicieron en el pasado.

Gracias a la facilidad de uso de los kits de herramientas clandestinos, las compañías de tamaño medio estarán en el blanco de ataque del ciberespionaje. En 2010, se registró una explosión en el uso de kits de herramientas clandestinas, haciendo más fácil centrarse en  determinados tipos de organizaciones. ZeuS principalmente se dirigió a las pequeñas empresas en 2010. A medida que se avanza, los ataques focalizados y específicos se espera que continúen creciendo en número y sofisticación tanto contra las grandes marcas como contra la infraestructura crítica.

En 2011, es muy probable que los ciberdelincuentes intensifiquen su objetivo contra marcas de fabricantes de seguridad con el fin de causar confusión e inseguridad entre los usuarios.

Otras previsiones clave para 2011 que se amplían al  futuro:

  • Todo es cuestión de dinero, por lo que el cibercrimen no desaparecerá
  • Se experimentará un incremento del uso de certificados digitales legítimos o robados en los ataques de malware para evitar de este modo su detección.
  • Asistiremos a una  mayor consolidación en el mundo del cibercrimen, ya sea con fusiones de grupos y/o la unión de fuerzas globales y de la atención pública para combatir los ataques cibernéticos.
  • Algunos fabricantes de seguridad se encontrarán con problemas al no ser capaces de permitir almacenar toda la información de amenazas con sus firmas locales. Estos retirarán sus firmas antiguas lo que permitirá que se produzcan infecciones desde malware desfasado u obsoleto.
  • Se producirán más pruebas de concepto y algunos ataques exitosos en dispositivos móviles.

El volumen y la complejidad de las amenazas en Internet hacen que sea imperativo que la protección multicapa y en tiempo real se emplee para garantizar la seguridad online. La infraestructura de seguridad Trend Micro™ Smart Protection Network™, que impulsa la mayoría de los productos y soluciones de Trend Micro, correlaciona datos de amenazas web y de email mediante tecnologías de reputación que comparan los peligros contra las bases de datos in-the-cloud. Este tipo único de infraestructura de seguridad de contenidos basado en un cliente cloud proporciona a los usuarios de Trend Micro protección en tiempo real contra las amenazas de Internet más recientes, mientras permite disfrutar de las actividades online al máximo.

Trend Micro cuenta con varias soluciones en su portfolio para proteger los datos y servidores en entornos virtualizados y cloud, incluyendo: Trend Micro SecureCloud y Trend Micro Deep Security. El fabricante recientemente ha presentado Trend Micro™ SecureCloud™, una aplicación de encriptación de datos y gestión de claves hosted diseñada para proteger y controlar la información confidencial que es desplegada tanto en entornos cloud-computing públicos como privados.

Trend Micro Deep Security suministra seguridad avanzada para servidores cloud, virtuales y físicos y desktops virtuales. Deep Security combina detección y prevención  de intrusiones, firewall, monitorización de la integridad, inspección de registros y capacidades anti-malware si agente en una única solución de software empresarial gestionada de forma centralizada para proteger los centros de datos dinámicos.

1) Datos de TrendLabs de los meses de abril a septiembre de 2010.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

*

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>