SecurityNewsDaily volvió a mirar a los peligros del 2010, y habló con expertos en seguridad cibernética para obtener un control sobre lo que las amenazas que surgen en el año 2011.
Hacktivismo
En el segundo semestre de 2010, el tema en ciberseguridad que más dominó fue sin duda el de Wikileaks, tapando los ataques contra PayPal, Amazon, MasterCard y Visa. Pero no fueron los únicos: en un informe titulado "Los ataques distribuidos para denegación de servicio contra medios independientes y sitios de Derechos Humanos" (ataques para colapsar los servidores), de la Universidad de Harvard encontró que varias organizaciones de alto perfil fueron víctimas de estos ataques en 2010. Los atacados incluyeron Twitter, WordPress, el sitio web del Parlamento de Australia, la Motion Picture Association of America y la Recording Industry Association of America.
Los dos últimos fueron atacados por los usuarios del foro en línea 4Chan como una forma de protesta por el cierre del servicio de intercambio de archivos The Pirate Bay. En diciembre, PayPal y MasterCard, fueron objeto de ataques, también orquestado por 4Chan porque estas empresas impedían enviar dinero a Wikileaks.
Violaciones de la seguridad como éstas han sido etiquetados como "hacktivismo": llevado a cabo sin ánimo de lucro, sólo porque los hackers no están de acuerdo con los objetivos o prácticas de los lugares atacados.
Los ataques de hacktivismo son "el futuro de las protestas cibernéticas", dijo el investigador de PandaLabs, Sean-Paul Correll.
Los smartphones
Teléfonos inteligentes y los ordenadores pizarra dar a sus propietarios la libertad de permanecer conectados dondequiera que vayan. Es una característica que los criminales cibernéticos no dejarán de lado.
“Los dispositivos móviles pueden ofrecer vectores insospechados para el código malicioso", dijo Don Jackson, director de inteligencia de amenazas para la seguridad cibernética de SecureWorks.
Quizás la amenaza más grave está en las transacciones bancarias en línea que se realizan a través de teléfonos inteligentes, especialmente en el iPhone.
La gran popularidad del iPhone y otros dispositivo, como el iPad significa "que muchos servicios alojados en estos dispositivos se convertirán en valiosos objetivos para ataques", dijo Kurt Baumgartner, investigador de malware de Kaspersky Lab.
Incluso los sistemas de juegos conectados a Internet, tales como el Xbox no son inmunes a la corrupción. Cualquier dispositivo, especialmente aquellos con capacidades de almacenamiento USB, puede ser empleado por los delincuentes para acceder a los sistemas de información o infectar con software dañado.
“La Nube”
Está allí, flotando encima de ti. Es un gran nivel de comodidad a la informática cotidiana, con servidores remotos de manipulación y procesamiento de tareas de almacenamiento de datos. Eso es “La Nube”: acceder a datos sin necesidad de almacenarlo en tu PC. Ya lo veíamos con los correos electrónicos pero ahora va más allá con documentos, música, presentaciones… Todo perfecto, ¿no?
El pronóstico podría resultar sombrío.
Una pieza de malware ha sido detectada recientemente en el servicio basado en la nube de intercambio de archivos Rapidshare (www.rapidshare.com). El malware, llamado Trojan-Dropper.Win32.Drooptroop.jpa, preocupa mucho a la gente de Kaspersky Lab están preocupados ya que no aparece en el cuerpo de los enlaces de Rapidshare, y por lo tanto es capaz de evadir los filtros de seguridad tradicionales.
Como más y más compañías mueven sus funciones de programación para estos servidores, los analistas creen que los criminales cibernéticos se adaptarán al nuevo paisaje y desarrollarán métodos de comprometer los datos en “La Nube”.
Ingeniería Social
No es del todo nueva, pero los ataques de ingeniería social (las estafas que utilizan la manipulación psicológica para convencer a la gente a divulgar información confidencial o la compra de software antivirus falso) seguirán siendo una amenaza en el 2011.
Los números no son desdeñables: nada más 500 millones de usuarios de Facebook, por ejemplo. Los ataques de ingeniería social pueden prosperar en Facebook y Twitter debido a la enorme “piscina” de posibles víctimas, muchos de los cuales mantienen una constante conexión a Facebook en sus teléfonos inteligentes.
¿De qué se habla? La clásica estafa nigeriana es un ejemplo de un ataque de ingeniería social: correos electrónicos prometiendo una gran suma de dinero si se hacía un pequeño "pago adelantado.
"Variaciones sobre la estafa nigeriana siguen existiendo y parece ridículo, pero siguen personas cayendo en la trampa", dicen en Kaspersky Lab. Y las redes sociales ahora son el caldo perfecto para seguir propagando este tipo de estafa. Mirando hacia 2011, los ataques de ingeniería social se van a convertir en un asunto "más convincente, más anónimo, más internacional y más profesional".
Un factor que contribuye a la eficiencia de este tipo de estafa es los servicios de acortar los URL (como bit.ly y tinyurl.com). Un atacante puede utilizar la dirección acortada para ocultar malware.
Stuxnet
Detectado por primera vez en junio, el gusano informático Stuxnet se convirtió en un tema candente en 2010 - y continuará siendo uno en 2011 -, ya que mostró lo que el malware puede hacer globalmente.
Los objetivos de Stuxnet son los equipos que ejecutan software de Siemens utilizados en los sistemas de control industrial, y fue hecho a la medida para atacar a la planta de energía nuclear iraní Bushehr.
El hecho de que este malware haya sido creado y supuestamente enviado por un Estado, en lugar de un individuo o una organización delictiva, anunció el comienzo de una era nueva y peligrosa de la guerra cibernética mundial.
Del mismo modo, el malware "Aurora" lanzado por China en contra de Google y otras 34 empresas de alto perfil, fue de tal naturaleza sofisticada que "ha cambiado totalmente el modelo de amenazas", dijo Dmitri Alperovitch, vicepresidente de investigación de amenazas de McAfee.
Eso es lo que nos espera en el ciberespacio en el 2011. Atentos todos, pues.
No hay comentarios:
Publicar un comentario