etiquetas

Trend Micro presenta su “Informe de Amenazas para 2010”

Fecha: Mié, 16/12/2009 - 15:01 Fuente: Dpto. de comunicación de Trend Micro

La virtualización, el cloud-computing y el uso de infraestructuras de Internet alternativas, ampliarán el radio de acción del ciber-crimen, según expone el fabricante 
Trend Micro presenta su “Informe de Amenazas para 2010”

Utilizando los titulares de las noticias y las últimas tendencias tecnológicas, los ciber-criminales son brillantemente ágiles a la hora de explotar o aprovechar cualquier tendencia para conseguir dinero u obtener cualquier otro tipo de beneficio.  La creciente popularidad del cloud-computing y de la virtualización entre las empresas es probable que copen la atención de los criminales para la próxima oleada de ciber-estafas.
Según el “Informe Anual de Amenazas de Trend Micro 2010”, el cloud computing y la virtualización –mientras ofrezcan sustanciales beneficios y ahorros de costes- están desplazando los servidores fuera del perímetro de seguridad tradicional y, por tanto, ampliarán el terreno de juego para los ciber-criminales. La industria ya ha sido de testigo Danger/Sidekick, el fallo de servidor basado en la nube que causó el mayor apagón de datos en noviembre de 2009, evidenciando los riesgos del cloud-computing, que los ciber-criminales probablemente aprovecharán. Trend Micro cree que los ciber-delincuentes manipularán la conexión a la nube, o atacarán los centros de datos y la nube en sí misma.
 
La infraestructura de Internet está cambiando abriendo más oportunidades al ciber-crimen
El protocolo de “próxima generación” diseñado por Internet Engineering Task Force, Internet Protocol v6, se encuentra todavía en fase de experimentación para sustituir al actual IPv4, que ya tiene 20 años. A medida que los usuarios comiencen a explorar IPv6 y, por tanto, también los ciber-criminales, Trend Micro espera ver elementos de prueba de concepto en IPv6 que empezarán a materializarse en el próximo nuevo año. Entre las posibles vías de explotación se incluyen los nuevos canales encubiertos o C&C. Sin embargo, no se espera un enfoque activo de espacio de direcciones de IPv6, al menos no en un futuro inmediato.
Los nombres de dominio se están volviendo cada vez más internacionales y la introducción de dominios regionales de primer nivel (Rusos, Chinos y con caracteres Arábicos) creará nuevas oportunidades para lanzar antiguos ataques a través de similares dominios de phishing –usando caracteres Cirílicos en lugar de caracteres Latinos parecidos. Así, Trend Micro predice que esto será uno de los principales problemas de reputación y supondrá un reto para las empresas de seguridad.  
 

Los medios y redes sociales serán utilizados por los ciber-criminales para entrar en el “círculo de confianza” de los usuarios
La ingeniería social continuará jugando un gran papel protagonista en la propagación de amenazas. Dado el creciente grado de saturación de los medios sociales con contenidos previstos para ser compartidos mediante interacciones sociales online, los ciber-delincuentes definitivamente intentarán penetrar y comprometer las comunidades online más populares durante 2010.
Las redes sociales son también lugares maduros para robar información de identificaciones personales (PII). La calidad y cantidad de los datos publicados abiertamente por la mayoría de los usuarios confiados de sus páginas de perfil, combinados con pistas de interacción, son más que suficientes para los ciber-criminales para llevar a cabo robos de identidad y dirigir ataques de ingeniería social. La situación empeorará en 2010, con perfiles de personalidades que sufrirán desde suplantación de identidades online a robo de cuentas bancarias.
 
La desaparición de brechas globales y el crecimiento de los ataques dirigidos y localizados
El panorama de las amenazas ha cambiado y ya no se detectan epidemias globales como Slammer o CodeRed. Incluso Conficker, el incidente de seguridad más cubierto de 2008 y principios de 2009, no era una epidemia mundial según su definición real, sino que fue un ataque cuidadosamente construido y orquestado. De acuerdo con esto, se prevé que los ataques localizados y dirigidos experimentarán un crecimiento en número y sofisticación.

Otras previsiones clave para 2010 son:
 
• Todo gira en torno al dinero, por lo que los ciber-delincuentes no desaparecerán.
• Windows 7 tendrá repercusiones puesto que es menos seguro que Vista en la configuración por defecto.
• La mitigación del riesgo ya no es una opción tan viable –incluso con buscadores o sistemas operativos alternativos-.
• El malware está cambiando su forma cada pocas horas.
• Las infecciones de paso son la norma – una visita a una web es suficiente para infectarse.  
• Aumentarán los nuevos vectores de ataque para entornos virtualizados y cloud.
• Los bots no se podrán detener ya y estarán presentes para siempre.
• Compañías/Redes sociales continuarán siendo sacudidas por brechas de datos.

valorar este articulo:
Su voto: Nada

Enviar un comentario nuevo

Datos Comentario
El contenido de este campo se mantiene como privado y no se muestra públicamente.
Datos Comentario
Datos Comentario
Enviar