Presentamos el tradicional informe de Symantec, sobre seguridad y tendencias para el año 2010. Los vectores de ataques serán a través de las redes sociales Windows 7 y las Mac, los cuales figuran entre los temas que mas van a crecer
• El Antivirus no es Suficiente: con el aumento de amenazas polimorfas y la explosión de variantes exclusivas de malware en 2009, la industria se está dando cuenta rápidamente que los enfoques tradicionales de los antivirus, tanto de firmas de archivos y funcionalidades de heurística/comportamiento, no son suficientes para proteger de las amenazas actuales. Hemos llegado a un punto de inflexión donde se están creando nuevos programas malintencionados a una tasa superior a la de los programas seguros. Como tal, también hemos llegado a un punto donde ya no tiene sentido centrarse exclusivamente en el análisis del malware. Por el contrario, los enfoques de seguridad que buscan la forma de incluir todos los archivos de software, como la seguridad de la reputación, serán clave en el año 2010.
• Ingeniería Social como el Principal Vector de Ataques: cada vez más, los atacantes van directamente tras el usuario final y tratan de engañarlo para que descargue malware o divulgue información confidencial con el pretexto de que están haciendo algo perfectamente inocente. La popularidad de la ingeniería social es en parte estimulada por el hecho de que el tipo de sistema operativo y explorador Web que tiene el equipo del usuario es irrelevante en gran medida, así como lo es el hecho de que el usuario sea blanco de ataques y no necesariamente las vulnerabilidades del equipo. La ingeniería social ya es uno de los principales vectores de ataque que se utiliza actualmente y Symantec estima que la cantidad de intentos de ataque mediante técnicas de ingeniería social aumentará indudablemente en 2010.
• Los Proveedores del Software de Seguridad Fraudulento Continúan sus Esfuerzos: en 2010, se espera que los propagadores de estafas con software de seguridad fraudulento hagan esfuerzos para alcanzar el siguiente nivel, secuestrando equipos de usuarios, volviéndolos inútiles y reteniéndolos por un rescate. Sin embargo, un siguiente paso menos drástico sería un software que no es explícitamente malintencionado, sino dudoso en el mejor de los casos. Por ejemplo, Symantec ya ha señalado que algunos proveedores de antivirus fraudulento venden copias de software antivirus gratuito de otros proveedores como productos propios con un nombre nuevo. En estos casos, los usuarios están obteniendo técnicamente el software antivirus por el que pagaron, aunque en realidad, este mismo software se puede descargar gratuitamente en otros lugares.
• Otras Aplicaciones de Redes Sociales serán Objeto de Fraudes: con la popularidad de los sitios de redes sociales que se preparan para otro año de crecimiento sin precedentes, se espera ver un aumento en los ataques de fraudes contra los usuarios de sitios. En el mismo sentido, se espera que los propietarios de estos sitios creen más medidas proactivas para abordar estas amenazas. Mientras que esto ocurre y puesto que estos sitios proporcionan más fácilmente a los desarrolladores acceso a sus API , los atacantes probablemente recurrirán a las vulnerabilidades en las aplicaciones de otros proveedores de cuentas de redes sociales de usuarios, puesto que hemos visto que los atacantes aprovechan más los plug-ins de navegador y los exploradores Web se vuelven más seguros.
• Windows 7 llegará a ser blanco de Ataques: Microsoft ya ha publicado los primeros parches de seguridad para el nuevo sistema operativo. Mientras que los seres humanos programen el código informático, siempre existirá la posibilidad de que haya defectos, sin importar qué tan exhaustivas sean las pruebas preliminares y entre más complejo sea el código, es más probable que existan vulnerabilidades desconocidas. El nuevo sistema operativo de Microsoft no es la excepción y puesto que Windows 7 comienza a incursionar y ganar adeptos en 2010, los atacantes, sin duda, encontrarán la forma de atacar a sus usuarios.
• Aumentan los Botnet de Flujo Rápido: flujo rápido es una técnica utilizada por algunos botnet, como botnet Storm para ocultar el phishing y sitios Web malintencionados detrás de una red cambiante de hosts víctimas de ataques que actúan como servidores proxy. Mediante el uso de una combinación de redes punto a punto, comando y control distribuidos, equilibrio de carga web y redirección de servidores proxy, es difícil hacer un seguimiento original sobre la ubicación geográfica de los botnet. A medida que las medidas preventivas del sector continúan reduciendo la eficacia de botnet tradicionales, se espera ver más usando esta técnica para cometer ataques.
• Los servicios de Abreviatura de Direcciones URL se Convierten en el Mejor Amigo de los Estafadores de Internet: puesto que los usuarios a menudo no tienen ni idea a dónde los envía realmente una URL abreviada, los estafadores pueden ocultar vínculos sobre los cuales el usuario consciente de la seguridad normalmente dudaría en hacer clic. Symantec ya ve la tendencia de usar esta táctica para distribuir aplicaciones engañosas y esperamos que venga mucho más. Además, en un intento por evitar los filtros antispam a través de la ofuscación, esperamos que los spammers aprovechen las abreviaturas de las direcciones URL para cometer sus fechorías.
• El Malware de Mac y Móvil Aumentará: el número de ataques diseñados para atacar un determinado sistema operativo o plataforma está directamente relacionado con la participación en el mercado de esa plataforma, puesto que los creadores de malware salen a hacer dinero y siempre desean obtener el máximo provecho. En 2009, vimos equipos Mac y smartphones atacados por autores de malware, como el sistema botnet Sexy Space que estaba dirigido al sistema operativo de dispositivos móviles Symbian y el troyano OSX.iservice destinado a los usuarios de Mac. Mac y smartphones siguen aumentando en popularidad en 2010 y con ellos los atacantes quienes dedicarán tiempo a la creación de malware para atacar estos dispositivos.
• Los Spammers Rompen las Reglas: a medida que el ambiente económico continúa complicado y más personas tratan de aprovechar las ventajas de las restricciones de la ley, veremos más organizaciones vendiendo direcciones de correo electrónico no autorizadas y más comercializadores ilegítimos enviando masivamente esas listas.
• Mientras que los Spammers se Adaptan, los Volúmenes de spam Continúan Variando: desde 2007, el spam ha aumentado en promedio un 15 por ciento. Aunque este crecimiento significativo de spam no puede ser sostenible a largo plazo, es evidente que los spammers aún no están dispuestos a renunciar, mientras haya una motivación económica. Los volúmenes de spam seguirán fluctuando en 2010, a medida que los spammers sigan adaptándose a la sofisticación del software de seguridad, la intervención de los ISP responsables y de las agencias gubernamentales alrededor del mundo.
• Malware Especializado: el malware especializado fue descubierto en 2009 y tenía por objeto atacar ciertos cajeros automáticos, lo que indicaba un grado de conocimiento por parte de los atacantes internos de información privilegiada acerca de su funcionamiento y cómo podrían ser atacados. Se espera que esta tendencia continúe en el año 2010, incluida la posibilidad de malware dirigido a sistemas de voto electrónico utilizados en las elecciones políticas y en la votación telefónica pública, que incluye la votación conectada con programas de televisión “reality shows” y concursos.
• La Tecnología CAPTCHA Mejorará: puesto que es más difícil que los spammers descifren los códigos CAPTCHA a través de procesos automatizados, los spammers en las economías emergentes diseñarán un medio para utilizar personas reales y generar manualmente nuevas
cuentas de spam, para intentar eludir la tecnología mejorada. Symantec estima que las personas empleadas para crear manualmente estas cuentas recibirán menos del 10 por ciento del costo que reciben los spammers y que los recolectores de cuentas cobrarán entre $ 30-40 dólares por cada 1,000 cuentas.
• Spam de Mensajería Instantánea: mientras los delincuentes cibernéticos descubren nuevas formas de eludir las tecnologías CAPTCHA, los ataques de mensajería instantánea (MI) crecerán en popularidad. Las amenazas de mensajería instantánea en gran medida estarán formadas por mensajes de spam no solicitados que tienen vínculos malintencionados, especialmente ataques encaminados a poner en peligro las cuentas legítimas de MI. A finales de 2010, Symantec predice que uno de cada 300 mensajes de mensajería instantánea tendrá una dirección URL.
Además en 2010, Symantec predice que en general, uno de cada 12 hipervínculos conectarán a un dominio conocido que se utilizará para alojar malware. Por lo tanto, uno de cada 12 hipervínculos que figuran en los mensajes MI tendrá un dominio que ha sido considerado sospechoso o malintencionado. A mediados de 2009, ese nivel era de 1 por cada 78 hipervínculos.
• Aumentará el Spam en Idiomas Diferentes al Inglés: como la penetración de las conexiones de banda ancha sigue creciendo en todo el mundo, especialmente en los países en desarrollo, el spam aumentará en los países no angloparlantes. En algunas partes de Europa, Symantec estima que los niveles de spam localizado superará el 50 por ciento