Previsiones de amenazas de Trend Micro para 2011

por Presales Team Iberia

Con la creciente diversidad de sistemas operativos en las empresas, así como el uso cada vez mayor de dispositivos móviles, es probable que los ciberdelincuentes tengan un 2011 muy provechoso. Su táctica consistirá en dar un nuevo giro a la ingeniería social a través de las «campañas de malware», mediante el bombardeo a los destinatarios con correos electrónicos que lancen descargadores que contengan malware. Todo ello será posible, en gran medida, debido al uso de Internet.

Los investigadores de amenazas de Trend Micro ya han detectado que más del 80 por ciento del malware principal utiliza Internet para llegar a los sistemas de los usuarios y que, cada segundo, los ciberdelincuentes lanzan 3,5 nuevas amenazas.

A continuación, destacamos las previsiones de amenazas principales de Trend Micro durante 2011.

Previsión n.º 1: aumentarán las demandas de seguridad de los proveedores de servicios de Internet.
Los ataques de pruebas de concepto contra sistemas virtualizados y de infraestructura en Internet emergerán en 2011. La diversidad de sistemas operativos en los puntos finales obliga a los chicos malos a centrarse más en los servicios basados en Internet y las infraestructuras de servidores críticos.

Previsión n.º 2: más ataques orientados y espionaje cibernético.
El espionaje cibernético se orientará a las empresas de tamaño mediano. Continuará creciendo el número de ataques orientados y localizados tanto contra nombres de grandes marcas como contra infraestructuras críticas.

Previsión n.º 3: mayor consolidación de la ciberdelincuencia clandestina.
Emergerán grupos y/o los grupos existentes unirán fuerzas (p. ej., ZeuS/SpyEye) a medida que crezca la atención pública y mundial por los ataques cibernéticos.

Previsión n.º 4: campañas de malware más inteligentes.
La clave es la ingeniería social: sitios Web con menos infiltraciones, correos electrónicos en HTML diseñados y localizados de forma más inteligente con URL dirigidas al origen de la infección. Las campañas de malware se asegurarán de propagar el descargador con rapidez y fiabilidad. Este, por su parte, descargará códigos binarios generados aleatoriamente para evitar la detección.

Previsión n.º 5: evolución de los ataques de malware.
Aumentará el uso de certificados digitales robados o legítimos en los ataques de malware para evitar la detección. Se incrementará enormemente el uso de algoritmos de la generación de dominios complejos (como los utilizados por Conficker y LICAT) en las amenazas persistentes y avanzadas, y aumentarán los ataques basados en Java.

Previsión n.º 6: evolución en el uso de las vulnerabilidades y las explotaciones.
Se producirá un aumento en las explotaciones de los sistemas operativos alternativos, los programas y los navegadores Web, en combinación con un extraordinario crecimiento en el uso de las vulnerabilidades de las aplicaciones (Flash, etc.).

Previsión n.º 7: orientación a las marcas de los proveedores de seguridad.
Los delincuentes que deseen causar confusión e inseguridad entre los usuarios, orientarán los ataques cada vez más a las marcas de los proveedores de seguridad.

Previsión n.º 8: más ataques a dispositivos móviles.
Se realizarán más pruebas de concepto y se producirán más ataques con éxito en los dispositivos móviles, pero no constituirán la tendencia predominante.

Previsión n.º 9: infecciones de malware antiguo.
Algunos proveedores de seguridad tendrán problemas con las firmas locales, ya que no podrán almacenar toda la información de amenazas. Ello les llevará a retirar firmas antiguas, lo cual provocará infecciones de malware antiguo u obsoleto.

Previsión n.º 10: sistemas heredados vulnerables.
Se producirán ataques orientados en sistemas heredados en los que no se pueden utilizar parches pero que son de uso extendido como Windows 2000/Windows XP SP2, sistemas incrustados como centralitas de telecomunicaciones, etc.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.