Tecnología

¿Cuáles serán los objetivos de delincuentes informáticos en el 2011?

07-12-2010 Informes de dos multinacionales tecnológicas evalúan los ataques que realizaron los "cibercriminales" durante este año y pronostican el escenario que deberán enfrentar las empresas, el Estado y los usuarios finales en el año próximo
Por Cesar Dergarabedian
Recibí nuestro newsletter diario SUSCRIBIRME
A-
A+

Los delincuentes informáticos aplicarán herramientas más poderosas y destructivas en 2011, de acuerdo a los pronósticos de Symantec, el mayor fabricante mundial de software de seguridad en sistemas y computadoras.

En una conferencia de prensa en Buenos Aires, Marcos Boaglio, gerente de Preventa de la compañía para el Cono Sur de América latina, detalló cuáles serán las principales amenazas informáticas que deberán enfrentar las empresas, el Estado y los usuarios finales.

Ataques a la infraestructura crítica
Hacia finales de este año Stuxnet, una amenaza creada específicamente para modificar el comportamiento de sistemas de hardware y generar daños en el mundo físico, tuvo un gran impacto en los sectores que utilizan sistemas de control industrial.

Este hecho marcó una nueva era en cuanto a ataques informáticos y es muy probable que aquellos cibercriminales que siguieron de cerca esta amenaza hayan aprendido la lección y en 2011 veamos otros ataques direccionados a infraestructuras críticas.

Con un inicio lento, se espera que la frecuencia de este tipo de ataques se incremente.

Vulnerabilidades de día-cero
Este año, Hydraq, también conocido como Aurora, fue un buen ejemplo de un tipo de amenaza creciente, altamente segmentada, que busca infiltrarse en organizaciones específicas en un tipo particular de sistemas de cómputo, explorando vulnerabilidades de software hasta ese momento desconocidas.

Los cibercriminales han usado estas brechas de seguridad durante muchos años pero las amenazas altamente segmentadas han ganado terreno, por lo que se prevé el surgimiento de más vulnerabilidades de día cero para los próximos 12 meses en comparación con los años anteriores.

Más dispositivos móviles, ¿más inseguridad?
El uso de dispositivos móviles como smartphones está creciendo a un ritmo acelerado.

La consultora Gartner prevé que, al final de 2010, 1.200 millones de personas estén usando celulares con acceso a Internet y la consultora IDC estima que a final del 2010, los dispositivos Android y con el sistema operativo de Apple tengan 31 por ciento de participación de mercado global.

En 2011 se espera un aumento en las amenazas dirigidas a dispositivos móviles ya que el uso de éstos seguirá creciendo.

Tomando en cuenta esta tendencia es probable que los dispositivos móviles se vuelvan una de las principales fuentes de pérdida de datos confidenciales en 2011.

Mayor adopción de tecnologías de encriptación
El aumento de uso de dispositivos móviles de la empresa no sólo significa que será necesario enfrentar algunos desafíos para mantener accesibles y seguros esos equipos y los datos confidenciales contenidos en ellos, sino que las empresas también deberán cumplir varias regulaciones asociadas a la protección de datos y privacidad.

En 2011 se verá que las organizaciones llevarán a cabo un acercamiento más proactivo para proteger los datos, como la adopción de tecnologías de encriptación para cumplir con los patrones de conformidad y evitar las multas y daños que la violación de datos pueda causar a las marcas.

Ataques políticos
En un estudio reciente de Symantec sobre la protección de infraestructura crítica, más del 50% de las empresas entrevistadas afirmó tener sospecha o certeza de ser víctimas de ataques con objetivos políticos específicos.

En el pasado, los ataques motivados por cuestiones políticas caían en la categoría de espionaje cibernético o de ataques DoS (Denial of Service o negación de servicio) contra servicios Web.

Symantec cree que Stuxnet es posiblemente sólo el primer indicador altamente visible de lo que se llamaría guerra cibernética que viene de tiempo atrás. En 2011 es probable que veamos más señales de acciones de lucha por controlar armas digitales.

Balance del 2010
L
os pronósticos de Symantec pueden confrontarse con loque pasó este año. El Laboratorio de Análisis e Investigación de la firma Eset Latinoamérica presentó el resumen de los hechos más relevantes en materia de códigos maliciosos del 2010. 

Según los especialistas, los acontecimientos se pueden agrupar en tres categorías principales: ataques dirigidos, redes botnet y ataques regionales en Latinoamérica. 
 
Ataques dirigidos
Se destacan dos hechos relevantes relacionados a ataques dirigidos. Al de Stuxnet, se agregó uno ocurrido a pocos días de comenzar el año, se dio a conocer con el nombre de “Operación Aurora” y tuvo como objetivo robar información de propiedad intelectual a grandes empresas tecnológicas, entre las que estuvo incluida Google.

El ataque consistió en el envío de correos electrónicos maliciosos dirigidos a personas con altos cargos dentro de las compañías afectadas. Durante el proceso de infección se intentaba explotar en el sistema de la víctima una vulnerabilidad del tipo 0-day en Internet Explorer, a través de técnicas de Drive-by-Download. 
 
Redes botnet
Las redes botnet también han ocupado un lugar destacado en este 2010. Zeus, el panel de administración de botnet más utilizado en todo el mundo, ha tenido diversas apariciones a lo largo del año vinculadas al robo de información de credenciales bancarias. A su vez, esta botnet ha estado asociada a muchos de los códigos maliciosos más populares del año, como por ejemplo, Koobface. 
 
Zeus recobró protagonismo en los últimos meses ya que su autor anunció el fin del desarrollo del mismo y su posible fusión con SpyEye, otro crimeware similar también especializado en el robo de información bancaria.
 
La persecución a administradores de botnet y criminales asociados a este negocio delictivo es una práctica que se desarrolló intensamente durante el año.

Al inicio del 2010 se realizó el desmantelamiento - proceso para dar de baja las redes, conocido en inglés como takedown - de dos importantes redes “Mariposa” y “Waledac”.

Mientras que en el segundo semestre se observó en Holanda el desmantelamiento de “Bredolab”, otra importante red que durante dos años infectó más de 30 millones de sistemas, aunque algunos indicios aún permiten identificar actividad de nuevas variantes de este troyano.

A su vez, aunque no pudo ser desmantelada, fueron dados de baja algunos de los centros de comando y control de Koobface, lo cual permitió conocer detalles de su funcionamiento.
 
Finalmente, se destacaron el uso de las tecnologías para administrar botnet desde Twitter.

Durante este año, en dos oportunidades, el Laboratorio de Análisis e Investigación de ESET Latinoamérica alertó sobre la existencia de aplicaciones maliciosas que posibilitan la generación de malware para la creación de zombies administradas a través de Twitter.  
 
Ataques regionales
Los ataques en la región de Latinoamérica también ocuparon un lugar importante durante el 2010.

Asociados a las redes de equipos zombis, han sido detectadas botnet en México, una de ellas conocida como “Mariachi Botnet”, y también en Argentina, con supuesto origen en la ciudad de Rosario. 

Diversos incidentes ocurridos en la región han sido utilizados como técnica de Ingeniería Social para propagar malware, tal es el caso del terremoto en Chile o el caso de los mineros atrapados en el mismo país, la situación política en Venezuela o incluso falsas alertas de terremotos en Ecuador, entre otros. 

También se ha detectado un alto índice de troyanos bancarios en Brasil. A su vez, tanto Brasil como Argentina, han sido ubicados entre los diez países con mayor emisión de spam a lo largo del mundo.

Otras amenazas destacadas
También se destaca la continuidad del gusano Conficker, infectando organizaciones a lo largo de todo el mundo.

El gusano, que surgió en el 2008, aún sigue en funcionamiento y  con tasas de infección muy elevadas.
 
A su vez se detectaron amenazas para sistemas operativos Mac OS, plataforma que sufrieron algunos incidentes asociados a troyanos informáticos y que también han sido propagados en Linux.  
 
Además se han identificado nuevas variantes de malware para dispositivos móviles, especialmente para los sistemas operativos en crecimiento, como es el caso de Android que este año tuvo su primer troyano SMS, por el cual los usuarios infectados enviaban mensajes de texto a números pagos, generando así una pérdida económica para la víctima.

SECCIÓN Tecnología
NOTAS RELACIONADAS
TAMBIÉN TE PUEDE INTERESAR