IID dio su lista de tendencias de acuerdo a las empresas de seguridad para el 2011. Algunas de las áreas específicas que tendrán picos significativos de ataques son las redes sociales, los dispositivos móviles y la infraestructura de la empresa.
1. Ataques orientados a bancos mediante redes sociales. Con el crecimiento de las redes sociales, los bancos están conscientes de la popularidad que esta actividad tiene y el uso que puede darle para atender a sus clientes. Sin embargo deben ser cuidadosos, pues habrá falsificaciones que utilizarán sitios de redes sociales como Twitter y Facebook para tratar de infectar a víctimas con código malicioso o trampas para adquirir su información personal, tales como inicios de sesión de bancos, números de seguridad social, etc.
2. Código malicioso móvil. Los delincuentes cibernéticos emplearán aplicaciones más efectivas en 2011, apuntando a los teléfonos móviles a través de ataques de software malicioso (malware). Ya han descubierto maneras para disfrazar código malicioso como aplicaciones legítimas, y luego robar cuentas y la información de inicios de sesión u obtención de teléfonos de víctimas para hacer llamadas costosas, sin que el dueño se percate. Veremos más y más aplicaciones deshonestas, ataques diseñados para tomar ventaja de vulnerabilidades en sistemas operativos de los teléfonos inteligentes o aplicaciones populares.
3. Secuestros de infraestructura. Se esperan que ataques de DNS y BGP acaparen los titulares en el 2011. Como traductor entre nombres de dominio y direcciones IP, el DNS es el pegamento que mantiene unido a Internet, abarca desde el tiempo de mantenimiento para realizar transacciones o transmitir mensajes hasta la compartición de datos corporativos y de consumo. Mediante el secuestro de las traducciones DNS, los atacantes pueden conducir a los internautas incautos y usuarios corporativos a sitios maliciosos, lo cual hace inseguro al Internet. BGP es esencialmente el sistema de enrutamiento para Internet. Al igual que DNS, cuando BGP es secuestrado, todo,hasta sitios web para correo electrónico de mensajes instantáneos pueden ser desviados.
4. Crecimiento de quejas debido a DNSSEC. Habrá problemas para implementar DNSSEC correctamente debido a implicaciones técnicas, la resistencia de la industria a los cambios y problemas de implementación. DNSSEC está siendo comercializado como la bala de plata para detener los ataques de envenenamiento de caché DNS - donde los delincuentes pueden secuestrar un dominio, correo electrónico y mucho más-.
5. Resurgimiento de Zeus. La persona que desarrolló Zeus - el software malicioso que ha robado más de $100 millones de dólares en lo que va de 2010 - dice que retira el uso de Zeus. Pero eso es sólo un truco. Existe una buena probabilidad de que el programador o un colaborador cercano pronto cree variantes más poderosas para robar.
6. Contratación sofisticada de "mulas". En el mundo del "phishing", una mula - o mula de dinero, para ser más precisos - es la persona que hace el trabajo de campo de transferir el dinero de una cuenta bancaria de ataques de phishing a una cuenta de banco extranjero, normalmente a través de un sistema intermediario de dinero como Western Union. IID espera que las operaciones de reclutamiento de mulas sean más sofisticadas el próximo año,pues el año pasado, el traslado de dinero representó el mayor obstáculo para los criminales al momento de limpiar las cuentas bancarias.
7. Crecimiento del fraude ACH. Los delincuentes cibernéticos han encontrado en los fraudes ACH (Automated Clearing House) una forma sencilla para estafar dinero a los usuarios. Este programa se mantendrá en el futuro inmediato debido a su simplicidad y la capacidad de los delincuentes para hacer millones de dólares de un puñado de víctimas de fraude ACH.
8. Reforzamientos legales contra detractores. Se han invertido un montón de dinero y recursos humanos en la lucha contra la ciberdelincuencia a través de la aplicación de la ley federal de los Estados Unidos y de otros países en los últimos años. Se espera un alza continua en la detención de criminales cibernéticos para el próximo año.
9. Crecimiento de problemas con sectores terceros de las empresas. Los delincuentes cibernéticos a menudo toman un enfoque indirecto para comprometer sus objetivos, se centran en los objetivos de confianza de los socios, proveedores y otros que tienen acceso a datos valiosos. Como las empresas fortalecen sus defensas contra los ataques directos, IID espera ver un aumento de los ataques indirectos contra los sectores terciarios de la empresa - esencialmente la apertura de una "puerta trasera" (vulnerabilidad de seguridad).
10. Crecimiento del Malvertising. Malvertising, la distribución de código malicioso a través de falsos anuncios en línea, creció en forma sostenida durante 2010 cuatro veces más respecto al volumen de incidencias detectadas el año pasado. IID espera que este crecimiento continúe, ya que los cibercriminales capitalizan el rápido crecimiento de la publicidad en línea y sitios web comprometidos para distribuir código malicioso.
Fuente: Help Net Security MV/GC
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT