(www.neomundo.com.ar) Los investigadores de una de las empresas especializadas en seguridad informática, Trend Micro, han detectado que más del 80% del malware principal utiliza Internet para llegar a los sistemas de los usuarios. Y cada segundo, los ciberdelincuentes lanzan 3,5 nuevas amenazas informáticas.
Con la creciente diversidad de sistemas operativos en las empresas, así como el uso cada vez mayor de dispositivos móviles, los especialistas de Trend Micro advierten que una de las tácticas que podrían emplear los ciberdelincuentes podría consistir en dar un nuevo giro a la ingeniería social a través de las campañas de malware más inteligentes y dirigidas a targets específicos, mediante correos electrónicos que contengan malware o links a páginas maliciosas.
LO QUE VIENE PARA EL 2011
* Previsión n.º 1: Aumentarán las demandas de seguridad de los proveedores de servicios de Internet. Los ataques de pruebas de concepto contra sistemas virtualizados y de infraestructura en Internet emergerán en 2011. La diversidad de sistemas operativos en los endpoints obliga a los ciberdelincuentes a centrarse más en los servicios basados en Internet y las infraestructuras de servidores críticos.
* Previsión n.º 2: Más ataques orientados y espionaje cibernético. El espionaje cibernético se orientará a las empresas de tamaño mediano; el ataque a grandes firmas se mantendrá.
* Previsión n.º 3: Mayor consolidación de la ciberdelincuencia clandestina. Emergerán grupos y/o los grupos existentes unirán fuerzas (ejemplo, ZeuS/SpyEye).
* Previsión n.º 4: Campañas de malware más inteligentes. La clave es la ingeniería social: sitios Web con menos infiltraciones, correos electrónicos en HTML diseñados y localizados de forma más inteligente con URL dirigidas al origen de la infección. Las campañas de malware se asegurarán de propagarse con rapidez y fiabilidad. Este, por su parte, descargará códigos binarios generados aleatoriamente para evitar la detección.
* Previsión n.º 5: Evolución de los ataques de malware. Aumentará el uso de certificados digitales robados o legítimos en los ataques de malware para evitar la detección. Se incrementará enormemente el uso de algoritmos de la generación de dominios complejos (como los utilizados por Conficker y LICAT) en las amenazas persistentes y avanzadas, y aumentarán los ataques basados en Java.
* Previsión n.º 6: Evolución en el uso de las vulnerabilidades y las explotaciones. Se producirá un aumento en las explotaciones de los sistemas operativos alternativos, los programas y los navegadores Web, en combinación con un extraordinario crecimiento en el uso de las vulnerabilidades de las aplicaciones.
* Previsión n.º 7: Orientación a las marcas de los proveedores de seguridad. Los delincuentes que deseen causar confusión e inseguridad entre los usuarios, orientarán los ataques cada vez más a las marcas de los proveedores de seguridad.
* Previsión n.º 8: Más ataques a dispositivos móviles.
* Previsión n.º 9: Infecciones de malware antiguo. Algunos proveedores de seguridad tendrán problemas con las firmas locales, ya que no podrán almacenar toda la información de amenazas. Ello les llevará a retirar firmas antiguas, lo cual provocará infecciones de malware antiguo u obsoleto.
* Previsión n.º 10: Sistemas heredados vulnerables. Se producirán ataques orientados en sistemas heredados en los que no se pueden utilizar parches pero que son de uso extendido como Windows 2000/Windows XP SP2, sistemas incrustados como pequeñas centrales de telecomunicaciones, entre otras.