Buscar

2011/04/18

Si está en redes sociales y usa smartphone, tenga cuidado: los hackers lo tienen en la mira


Las redes sociales -los espacios más populares de Internet, como Facebook, que tiene más de 600 millones de usuarios, y Twitter- y los teléfonos inteligentes o smartphones -el segmento de los celulares de mayor crecimiento en ventas-, serán los principales objetivos de los delincuentes informáticos en 2011.
Así lo advierte un informe de Symantec, el mayor fabricante mundial de software de seguridad informática, el cual revela que las amenazas cibernéticas aumentan en volumen y sofisticación.
Los ataques segmentados, las amenazas en las redes sociales, la seguridad de los dispositivos móviles y la proliferación de herramientas de intrusiones son las principales tendencias en el panorama actual de la ciberdelincuencia.
De acuerdo a los resultados de la XVI edición del Informe sobre las Amenazas a la Seguridad en Internet, se registró un volumen de más de 286 millones de nuevas amenazas el año pasado, acompañado de un cambio de tendencias.
El documento destaca el aumento dramático en frecuencia y sofisticación de los ataques dirigidos a las empresas;  el crecimiento continuo de sitios de redes sociales como plataforma de distribución de ofensivas; y un cambio en las tácticas de infección de las intrusiones, cada vez más focalizados en vulnerabilidades de Java para irrumpir en los sistemas informáticos tradicionales.
Un terreno fértil para los cibercriminalesLas plataformas de redes sociales seguirán creciendo en popularidad y este auge atrae un gran volumen de malware.
Una de las principales técnicas de ataque utilizada en sitios de redes sociales implicó el uso de URL (las direcciones de recursos en la Red, como http://www.iprofesional.com ) abreviadas. Por ejemplo, aquellas generadas por herramientas como Bit.ly o Google (goo.gl).
En circunstancias típicas y legítimas, estas URL abreviadas son utilizadas para compartir eficazmente un enlace en un correo electrónico o en una página web en lugar de una  dirección web complicada o muy larga.
El año pasado, los “crackers” publicaron millones de estos enlaces abreviados en sitios de redes sociales para engañar a las víctimas y cometer ataques de phishing y malware, lo que aumentó exitosa y considerablemente el porcentaje de infecciones.
El informe reveló que los atacantes aprovecharon enteramente las funcionalidades de canales de noticias suministradas por sitios populares de redes sociales para distribuir masivamente las ofensivas.
En un escenario típico, el intruso ingresa a una cuenta de red social atacada y publica un enlace abreviado en un sitio web malintencionado en el área de la víctima.
El sitio de redes sociales luego distribuye automáticamente el enlace a canales de noticias de amigos de la víctima, propagando el vínculo potencialmente a cientos o miles de víctimas en minutos.
En 2010, el 65 por ciento de enlaces maliciosos en canales de noticias observados por Symantec utilizó URL abreviados.
De estos URLS, el 73 por ciento fue visitado 11 veces o más y el resto recibió entre 11 y 50 clics.
Dispositivos móviles Las principales plataformas móviles están hoy en todas partes y llaman la atención de los atacantes, por esta razón, Symantec espera que aumenten los ataques a estas plataformas.
En 2010, la mayoría de las intrusiones de malware contra dispositivos móviles tomó la forma de “caballos de Troya” que se hacen pasar por aplicaciones legítimas.
Mientras que los delincuentes generaron un poco de este malware partiendo de cero, en muchos casos, infectaron usuarios al insertar lógica malintencionada.
El atacante luego distribuyó estas aplicaciones contaminadas a través de tiendas de aplicaciones públicas. Por ejemplo, los autores del troyano Pjapps emplearon este método.
Mientras las nuevas arquitecturas de seguridad empleadas en los actuales dispositivos móviles son por lo menos tan eficaces como sus predecesores, los equipos de escritorios y servidores, los hackers a menudo pueden pasar por alto estas protecciones atacando vulnerabilidades inherentes a la implementación de plataformas móviles.
Lamentablemente, estas fallas son relativamente comunes: Symantec documentó 163 vulnerabilidades durante 2010 que podrían ser utilizadas por los atacantes para obtener el control parcial o total de los dispositivos que ejecutan plataformas móviles populares.
En los primeros meses de 2011 los ciberdelincuentes ya han aprovechado estas fallas para infectar cientos de miles de dispositivos únicos.
De acuerdo con los resultados de un estudio realizado por Mocana, no resulta sorprendente que 47% de las organizaciones no crean que puedan controlar adecuadamente los riesgos que tienen los dispositivos móviles.
Y que más de 45% de las organizaciones dice que los problemas de seguridad son uno de los mayores obstáculos para la implementación de más dispositivos inteligentes.
Ataques como trajes a medida
Ofensivas específicamente dirigidas como Hydraq y Stuxnet representaron un creciente riesgo a las empresas en 2010. Para aumentar la probabilidad exitosa de una infiltración indetectable en la empresa, un gran  número de estos ataques focalizados aprovechó las vulnerabilidades de día cero para colapsar los sistemas informáticos.
Por ejemplo, el famoso Stuxnet utilizó cuatro vulnerabilidades diferentes de día cero para atacar a sus objetivos.
En 2010, los ciberdelincuentes lanzaron ataques focalizados contra un conjunto de empresas que cotizan en la bolsa, corporaciones multinacionales y organismos gubernamentales, así como un número sorprendente de empresas más pequeñas.
En muchos casos, los “crackers” investigaron a las víctimas clave de cada empresa y luego utilizaron ataques personalizados de ingeniería social para ingresar a las redes de las víctimas.
Debido a su naturaleza focalizada, muchas ofensivas tuvieron éxito incluso cuando las organizaciones víctimas tenían implementadas medidas básicas de seguridad.
Mientras que los ataques específicos de alto perfil durante 2010 intentaban robar la propiedad intelectual o causar daños físicos, muchos otros fueron focalizados y engañaron a los individuos para obtener información personal.
Por ejemplo, el informe reveló que las filtraciones de datos ocasionadas por hackeo generaron en promedio que más de 260.000 identidades fueran expuestas por fugas o filtraciones en 2010, lo que correspondió aproximadamente a cuatro veces más que cualquier otro incidente.
Apunten a Java En 2010, el uso de kits  de herramientas de ataque, programas de software que pueden ser utilizados por novatos y expertos para facilitar el lanzamiento de ofensivas generalizadas en computadoras en red, siguió propagándose.
Estos conjuntos de herramientas atacan cada vez más vulnerabilidades del popular sistema Java, lo que correspondió al 17 por ciento de todas las vulnerabilidades que afectaron los plug-ins de navegador en 2010.
Dado que Java es una tecnología popular multiplataforma y compatible con diferentes navegadores, es un blanco atractivo para los atacantes.
El kit de herramientas Phoenix fue responsable de la actividad de ataques en la web en 2010. Este kit, así como muchos otros, apunta contra las vulnerabilidades de Java. El sexto mayor golpe clasificado en la Web durante el periodo de este informe también fue un intento de ataque a las tecnologías de Java.
El número de ataques diarios basados en la Web aumentó un 93 por ciento en 2010 con respecto a 2009.
Ya que dos tercios de toda la actividad de amenazas en la Web observada por Symantec se atribuye directamente a kits, así que éstos son probablemente responsables de gran parte de este incremento.
El cibercrimen en números
286 millones de nuevas amenazas
: polimorfismo y nuevos mecanismos de entrega como kits de herramientas de ataque web continuaron aumentando la cantidad de diversos programas malware.
93 por ciento de aumento en ataques Web: el uso de URL abreviados contribuyó a este aumento.
Actividad maliciosa en América latina: la Argentina ocupa el tercer puesto en la clasificación regional de países con mayor actividad maliciosa en Internet. El primer lugar lo ocupa Brasil, seguido de México.
260.000 identidades expuestas por fugas: esta es la cifra promedio de identidades expuestas por filtraciones de datos generadas por hackeo en 2010.
14 nuevas vulnerabilidades de día cero: las vulnerabilidades de día cero desempeñaron un papel clave en ataques focalizados como Hydraq y Stuxnet. Stuxnet utilizó cuatro vulnerabilidades de día cero diferentes.
6.253 nuevas vulnerabilidades: Symantec documentó más vulnerabilidades en 2010 que en cualquier periodo anterior.
42 por ciento más vulnerabilidades móviles: puesto que los delincuentes del ciberespacio están comenzando a centrar sus esfuerzos en el espacio móvil, aumentó el número de nuevas vulnerabilidades reportadas en sistemas operativos móviles, al pasar de 115 vulnerabilidades en 2009 a 163 en 2010.
Un botnet con más de un millón de spambots: Rustock, el mayor botnet observado en 2010, tenía más de un millón de bots bajo su control en un momento del año estudiado. Otros botnets como Grum y Cutwail le siguieron con cientos de miles de bots cada uno.
74 por ciento del spam estaba relacionado con productos farmacéuticos: casi tres cuartas partes de todo el spam en 2010 estaba relacionado con productos farmacéuticos, muchos de los cuales estaban relacionados con sitios web farmacéuticos y marcas relacionadas.
15 dólares por 10.000 bots: Symantec detectó un anuncio que listaba el precio diez mil equipos infectados con bots en quince dólares en un foro clandestino en 2010. Los bots normalmente se utilizan en spam o campañas de rogueware, sin embargo cada vez más se utilizan también en ataques DDoS.
0,07 a 100 dólares por tarjeta de crédito: el precio de los datos de las tarjetas de crédito en foros clandestinos oscilaron ampliamente en 2010. Entre los factores que determinaron los precios están la singularidad de la tarjeta y los descuentos ofrecidos por compras al por mayor.
En 2010, el 17 por ciento de todo el spam de botnets detectado a nivel mundial por Symantec se originó en la región de América Latina.

iProfesional

No hay comentarios: