Archivo de la etiqueta: Botnet

12 para el 2012. ¿Que nos traerá el nuevo año?

Con el año 2011 casi terminado, es momento de mirar hacia lo que nos viene seguidamente para ayudar a usuarios y empresas a prepararse para los retos del próximo año. Generalmente hablando, nuestras predicciones se pueden dividir en cuatro categorías: tendencias IT en la empresa, mercado de dispositivos móviles, infracciones de información, y la siempre evolutiva industria Cibercriminal.

Las tendencias en IT de las empresas cambiará el panorama de la seguridad.

Gracias a la consumerización  (BYOD), virtualización, computación en la nube, el panorama de IT en la empresa será muy diferente en el 2012 frente a lo que estábamos acostumbrados tan solo unos años atrás.  Los administradores del sistema tendrán que lidiar no sólo con amenazas a la seguridad convencional, pero también con la creciente complejidad de mantener y asegurar sistemas y redes en estas nuevas plataformas.

 El mercado móvil madura

A medida que el número de usuarios de teléfonos inteligentes y las tabletas sigue creciendo a nivel mundial, los criminales cibernéticos valorarán el atacar activamente a estos usuarios en cifras record. En particular, los usuarios de la plataforma Android estará especialmente en riesgo  – su entorno de aplicaciones totalmente abierto permite aplicaciones tanto maliciosas y troyanizadas llegar fácilmente a los dispositivos de usuario. Nosotros esperamos ver un número significativo de malware para Android en 2012.

Las pérdidas de datos siguen afectando a empresas

2011 podría muy bien ser descrito como el año de la violación de datos. Nombres bien conocidos tales como Sony y RSA, y (anteriormente)  empresas de bajo perfil, tales como Epsilon y HBGary todas tuvieron filtraciones de información confidencial. En el 2012, no sólo los tradicionales cibercriminales con fines de lucro continuaran con su trabajo, otros grupos con diferentes motivos también estarán en el  juego: estos van desde los grupos de activistas en línea como Anonymous y LulzSec,  todo el camino pasando por las empresas e incluso gobiernos.

Malware y Cibercrimenes se hacen más sofisticados

En una nota más positiva, en 2011 vimos unos cuantos arrestos importantes y desmontajes de los ciberdelincuentes y sus redes. La industria de la seguridad y la aplicación de la ley las comunidades trabajaron en conjunto para proteger a millones de amenazas tales como la botnet Esthost que habían sido tomados por la Operación Ghost Click.
En respuesta a esto, sin embargo, vamos a ver como los cibercriminales responden al enfocarse en  redes botnets más pequeñas y manejables. Por tanto, cualquier acción por aplicación de la ley será menos dolorosa, ya que menos bots serán retirados del control de los criminales.

Además, los ciberdelincuentes tratarán de encontrar nuevos esquemas de beneficios y objetivos. En particular, los equipos conectados a Internet que van desde grandes sistemas industriales SCADA hasta los pequeños dispositivos médicos personales estarán en riesgo de ser atacados.

Otras de nuestras 12 predicciones de seguridad para 2012

El resto de nuestras predicciones relacionadas con la seguridad para el próximo año se pueden encontrar en nuestras 12 predicciones de seguridad para 2012. También se puede escuchar a nuestro CTO Raimund Genes hablar sobre las perspectivas de seguridad para el año 2012 en el siguiente video:

 

 

 

 

Motivos cambiantes ocultos detrás de las amenazas digitales [INFOGRAPHIC]

Artículo original de Danielle Veluz (Comunicaciones técnicas)

Hace más de 20 años que las amenazas en línea y el malware asedian a los usuarios de Internet. A pesar de que actualmente los titulares informativos sobre ciberseguridad suelen remitir a las últimas filtraciones de datos, publicaciones falsas de Facebook y al aumento de un 1.410% del malware para Android, no hay que olvidar que la herramienta que utilizan los ciberdelincuentes hoy por hoy es, irónicamente y por decirlo de alguna manera, BRAIN (un juego de palabras), un virus cerebro creado por dos hermanos paquistaníes con el objetivo de hacer el bien y evitar la piratería informática. Desde el bum de los ordenadores en la década de los 80 hasta la aparición de Internet y la conectividad en la década de los 90 y del 2000, Trend Micro ha estado supervisando muy de cerca los avances tecnológicos que se han producido en materia de intercambio de información y, como consecuencia, también ha sido testigo de cómo han evolucionado el malware y las amenazas en línea y han pasado de ser unos simples virus informáticos molestos a los importantes programas para el robo de información actuales.

Hoy en día, Trend Micro detecta 3,5 amenazas nuevas por segundo. Ante la inevitable transición hacia la nube que cada vez emprenden más negocios y usuarios particulares, no dejan de crecer los riesgos por pérdidas de datos y pérdidas financieras. Trend Micro sigue destapando operaciones de ciberdelincuencia y los beneficios de millones de dólares que obtienen los malos, lo que no son más que indicios de una economía sumergida que va madurando poco a poco.

Nuestro nuevo gráfico informativo, Morfología de las amenazas: motivos cambiantes ocultos detrás de las amenazas digitales, ofrece una buena visión de los diferentes y variados motivos que incitan a los ciberdelincuentes y las consecuencias de tales cambios en el panorama de las amenazas a lo largo de los años.

Haga clic aquí para obtener una visión detallada de la siguiente imagen.