Tendencias en seguridad para el 2010

A punto de finalizar el año, son muchos los que se animan a lanzar predicciones para el año venidero. El campo de la seguridad informática no iba a ser menos así que a continuación mostramos las predicciones realizadas por los expertos de ESET Aryeh Goretsky, David Harley, Pierre-Marc Bureau y Randy Abrams

Ingeniería Social:

Los ataques de ingeniería social continuarán en crecimiento debido al reforzamiento en la seguridad de los nuevos sistemas operativos como Windows 7. Así pues, preveemos que resultará mas fácil engañar al usuario para que instale códigos maliciosos que no aprovechar vulnerabilidades en el propio SO.

Aunque algunos aun opinen que la educación no sirve para prevenir los ataques realizados usando la ingeniería social, se ha demostrado que los usuarios prevenidos son menos propensos a caer en este tipo de ataques.

Aplicaciones de terceros:

Las aplicaciones de terceros serán el principal objetivo cuando hablemos del aprovechamiento de vulnerabilidades. Con las mejoras actuales y futuras en los sistemas operativos, será mas fácil atacar a aplicaciones como navegadores, aplicaciones de Adobe, iTunes o clientes de mensajería instantánea. Por desgracia, los usuarios seguirán prestando menos atención a la actualización de estas aplicaciones que a las del sistema operativo.

Ataques a dispositivos móviles:

Aunque se prevé que los ataques a iPhones desbloqueados se incrementarán, el número de los mismos afectados irá disminuyendo con el tiempo puesto que muchos de los usuarios instalarán aplicaciones o se darán cuenta por si mismos de la necesidad de cambiar las contraseñas por defecto. Aquellos usuarios con tarifa plana de datos serán los mas propensos a seguir expuestos a los ataques.

No obstante, los ataques a los smartphones en general sufrirán un aumento mientras los desarrolladores sigan confiando en un modelo de sistema cerrado que anima el desbloqueo de los mismos. El modelo de listas blancas de aplicaciones es probable que reciba mas atención, incluso por parte de Apple.

Control de usuarios infectados:

Los prestadores de servicios de Internet continuarán identificando a usuarios infectados y tomarán medidas para evitar, por ejemplo, el envío masivo de spam. Es muy probable que se incremente el número de usuarios que son desconectados de Internet por su propio ISP hasta que su máquina quede limpia.

Fuga/perdida de datos:

El traslado de datos a sistemas basados “en la nube” incrementará la perdida y el robo de los mismos. Aunque los sistemas “en la nube” son relativamente recientes, el continuo almacenamiento de datos sensibles en ellos los hará cada vez mas atractivos para un atacante. Ya se ha visto como los proveedores de hosting web y los que gestionan el negocio online almacenando tarjetas de crédito han sido atacados.

Falsos antivirus:

Aumentarán los falsos antivirus que intentan estafar a un usuario para que compren su producto. La detección de falsas amenazas se verá complementada con una supuesta optimización de los recursos del sistema para hacer mas atractivo el falso programa de cara a la víctima.

Especialización del ciber-crimen:

Observaremos como las organizaciones que crean códigos maliciosos colaborarán mas entre ellas, intercambiando datos y servicios. Por ejemplo, algunas organizaciones podrían ocuparse de la ofuscación del malware, otras de los centros de control y comunicación, otras de robo de información, etc.

Diversificación de objetivos:

Habrá mas códigos maliciosos que intentarán afectar a otros sistemas operativos que no sean Windows, tales como GNU/Linux o MAC OS X, según vayan incrementando su cuota de mercado. Esto probablemente signifique mas malware escrito en lenguajes de programación de alto nivel (Bash, Perl, Python, etc.) que pueden ejecutarse en varios SO.

Redes sociales y privacidad:

Las redes sociales como Facebook, LinkedIn, Twitter o la española Tuenti verán incrementados los ataques hacia las mismas, tanto desde el punto de vista de la ingeniería social (engañando al usuario para que proporciones sus datos de acceso) como usando técnicas de cross-site scripting.

El robo de datos desde las redes sociales seguirá incrementándose puesto que esta información puede resultar muy valiosa a la hora de preparar ataques específicos. Este es un problema de base de las redes sociales puesto que animan a sus usuarios a compartir el máximo número de datos.

Asimismo, los datos que los usuarios suben a sus perfiles en las redes sociales pueden ser aprovechados por empresas comerciales que se dediquen a recopilarlos en gigantescas bases de datos y a enviar campañas de publicidad personalizada. Obviamente, está en manos del usuario el denunciar estos abusos ante la agencia de protección de datos.

Virtualización:

Con el incremento en la virtualización de máquinas, se verán nuevos ataques destinados a aprovechar sus debilidades, aunque muchos de estos resultarán impracticables por necesitar acceso físico a la máquina que se desee atacar.

Juegos:

Los juegos online seguirán siendo un objetivo de los ataques puesto que las pertenencias virtuales de los jugadores pueden ser intercambiadas por dinero real. Asimismo, es mucho mas difícil perseguir estas actividades delictivas que el phishing tradicional.

Las consolas de videojuegos también podrían verse afectadas por códigos maliciosos aunque con resultados limitados, debido sobretodo a la naturaleza cerrada de la arquitectura de su servicio de acceso a Internet.

Redes Wi-Fi:

Las continuas investigaciones acerca de los ataques a redes inalámbricas (802.11n Wi-Fi, WIMAX, conexiones de datos sobre redes móviles, etc) y la interceptación de datos que viajen usando el protocolo SSL harán mas peligroso el realizar operaciones bancarias o de compra online usando estas conexiones.

Actualizaciones y parcheo de sistemas:

La gestión de actualizaciones seguirá siendo una de las prioridades de los departamentos de informática de las empresas. Es muy probable que veamos una caída de las infecciones mediante AUTORUN.INF debido a la mejora en la gestión de esta característica incorporada en Windows 7.

Como vemos, el nuevo año se presenta lleno de desafíos en lo referente a la seguridad informática por lo que recomendamos a nuestros usuarios que sigan informándose acerca de cómo prevenir las amenazas futuras.

Josep Albors

Comentar

Tu dirección de correo electrónico no será publicada.

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..