Febrero es la época del año en que llegamos a ver si las tendencias previstas el año pasado estuvieron en lo correcto.
También es un tiempo de preparación para los largos meses por delante en la batalla contra el código malicioso. Hasta el momento, todavía no hay una conclusión definitiva acerca de lo que va a ser “La amenaza del año” para el 2011, pero es evidente que los vectores de la infección serán diferentes, así como los objetivos finales.
En la conferencia RSA 2011 en San Francisco, nos pusimos al día con Eddy Willems, influyente experto en código malicioso, co-fundador de EICAR, miembro del comité AMTSO, y actualmente Vocero de Seguridad para G Data, un proveedor Alemán de antivirus que últimamente ha estado mejorando su imagen global. Nosotros estábamos interesados en el recientemente publicado Informe Semestral 2010 de G Data, y queríamos hablar con él sobre ello.
El informe de G Data mencionó que el volumen de código malicioso ha aumentado, una vez más, alrededor del 32% en el 2010, pero una nueva tendencia surgió a finales del 2010, la tasa de crecimiento comenzó a disminuir a un territorio de un dígito, lo cual G Data no considera será un cambio significativo.
El Sr. Willems cree que todavía es demasiado pronto para decir exactamente por qué el crecimiento de código malicioso está disminuyendo, pero piensa que los estrechos vínculos entre los autores de código malicioso y la sumergida economía es, de algún modo, responsable, como lo fue en 2007 cuando la delincuencia organizada entró en el campo y la creación del código malicioso se disparó a niveles sin precedentes. Para subrayar esta idea acerca de cómo la “industria del código malicioso ” se ha metodizado, nos mostró las gráficas de crecimiento mensual de código malicioso, y señaló las diferencias en el crecimiento mes por mes y de estación en estación. Por supuesto, el patrón parecía casi idéntico a una carta de ventas de una compañía Fortuna 500, con picos enormes, al final del año y las caídas para los meses de vacaciones de verano. “Sinceramente hablando, tienen exactamente el mismo modelo de negocio que nosotros tenemos.”, Dijo Willems.
Tal vez el crimen organizado simplemente ha llegado a un equilibrio de alguna clase, o tal vez se están desviando recursos técnicos a investigación y desarrollo en previsión de la próxima gran frontera de la delincuencia informática: Tabletas y Teléfonos Inteligentes. El Sr. Willems afirma “La economía del crimen organizado está realmente mirando a Windows en este momento. Sin embargo, esto podría estar cambiando”. Una declaración más contundente proviene de la propia empresa; en menos de dos semanas, G Data lanzará su propioantivirus para dispositivos Android.
Otro elemento notable del informe fue que Java ha reemplazado a PDF como el paquete de software más explotado. Hacia finales del 2010 los ataques contra Adobe disminuyeron, gracias a las advertencias y el lanzamiento de Adobe Reader X, pero los ataques de Java continúan sin cesar. El comunicado de retraso del lanzamiento de Java 6 Update 24 por Oracle debería tener un impacto en esta tendencia, pero algunos están recomendando a los usuarios eliminar Java completamente de sus sistemas.
Con respecto al tema de Zeus/SpyEye cuasi-fusión, Willems cree que crecerá y que veremos más fusiones de los botnets este año. Esto no es necesariamente para crear más ingresos inmediatos, pero en un esfuerzo por hacer más fuertes botnets de los cibercriminales tratando de evadir el enjuiciamiento por la descentralización de su presencia a través de fronteras internacionales.
Al hablar con G Data, nos dio la sensación de que 2011 no será un año normal en la lucha contra el código malicioso, así como nos hemos acostumbrado a la manipulación de todos los caprichos de código malicioso basado en Windows, el campo de juego ha experimentado una enorme expansión con el aumento de los dispositivos móviles. Como nube finalmente ha madurado, resulta que la tableta y el teléfono serán los clientes dominante, y por eso tenemos que estar preparados. Afortunadamente, las empresas, tales como G Data existen para ayudarnos a conocer a nuestros enemigos y para proporcionar las herramientas fundamentales para luchar contra ellos.