Facebook y Twitter serán los blancosde las amenazas virtuales

La compañía McAfee predice que en 2010 Adobe y las redes sociales se constituirán en los blancos preferidos de los delincuentes de la red, en vez de Microsoft, el blanco preferido de 2009.

19 de enero de 2010

McAfee reveló sus predicciones respecto a las amenazas cibernéticas que traerá el año 2010. La compañía estima que los delincuentes de la red tendrán como blancos preferidos las redes sociales y las aplicaciones de terceros, usarán troyanos y botnets más complejos para desarrollar sus programas y atacar, y aprovecharán las ventajas del Html 5 para crear amenazas emergentes. Asimismo,  prevé que el año 2010 será un muy buen año para las Autoridades a Cargo de la Seguridad Cibernética.

“Esta última década hemos observado una gran mejoría en la capacidad para monitorear la red y para descubrir y detener los delitos que en ella se realizan”, dijo Jeff Green, Vicepresidente Senior de McAfee Labs. “Hoy en día enfrentamos amenazas emergentes originadas en el explosivo crecimiento de las redes sociales y en el uso malicioso de aplicaciones populares y de técnicas mas avanzadas por parte de los delincuentes cibernéticos, pero confiamos que el 2010 será un año de grandes éxitos para la Comunidad de Seguridad Cibernética.”

Las Amenazas que predice McAfee para el Año 2010
Las redes sociales constituirán la plataforma preferida de las amenazas emergentes Facebook, Twitter y las aplicaciones de terceros en dichos sitios están cambiando rápidamente la modalidad de acción de los delincuentes cibernéticos, ya que les permiten usar nuevas tecnologías y nuevos puntos de acceso abierto a Internet (hot spots) para desarrollar sus actividades maliciosas.

 

Los usuarios se tornarán cada vez más vulnerables a los ataques a los ataques a programas de aplicación no confiables que se distribuyen a diestra y a siniestra a través de sus redes, ya que se sentirán atraídos a sitios visitados por sus amigos y/o a los sitios a los que los amigos se han suscrito. Los atacantes aprovecharán esta confianza entre amigos para atraer a los usuarios a sus sitios y, también, la falta de cautela de los usuarios.

 

El uso de Urls abreviadas en sitios como Twitter facilita aun más a los delincuentes el enmascaramiento de sitios maliciosos y la conducción de los usuarios a ellos. McAfee  prevé que los maliciosos cibernautas explotarán cada vez más estas condiciones para usar sus tácticas en las redes sociales más populares del 2010.

La evolución de la Internet brindará a los delincuentes cibernéticos nuevas oportunidades para crear malware.

La aparición del sistema operativo Google Chrome y los avances tecnológicos del Html 5 continuarán modificando la actividad de los usuarios, orientándola cada vez más a aplicaciones en línea en vez de aplicaciones desktop y, así, creará nuevas oportunidades de “caza” para los autores de malware. El soporte anticipado a la plataforma cruzada de Html 5 también brinda motivación adicional a los atacantes y les permite llegar a los usuarios de los navegadores más utilizados.

Los troyanos que atacan los sistemas bancarios y los adjuntos que introducen malware aumentarán su cantidad en forma significativa y también tendrán mayor nivel de sofisticación

En este orden de ideas, McAfee advierte que los troyanos bancarios, que ya mostraron nuevas tácticas en el 2009 y fácilmente burlaron las protecciones actuales del sistema bancario, se tornarán aun más sofisticados durante el año 2010. Las nuevas técnicas incluirán la capacidad que tendrán los troyanos bancarios de interrumpir en forma inadvertida una transacción legítima para efectuar retiros no autorizados y, al mismo tiempo, verificar los límites autorizados del usuario para permanecer bajo éstos y evitar dar alerta al banco. Los adjuntos, un método usado durante mucho tiempo para introducir malware, continuarán aumentando y apuntarán, cada vez más, a las empresas, los periodistas y a los usuarios individuales.

La infraestructura de los Botnets cambia desde el hosting
Los Botnets, la infraestructura flexible que lanza prácticamente todo tipo de ataques cibernéticos, desde el spamming hasta la usurpación de identidades, continuarán utilizando un stock aparentemente infinito de capacidad computacional y ancho de banda robada en todo el mundo.

 

Luego de una serie de exitosas identificaciones y desmantelamientos de botnets, entre ellos McColo, los encargados de seguridad de red se han visto forzados a adaptarse a la creciente presión sobre ellos por parte de los profesionales de la seguridad en Internet. McAfee cree que en el 2010 se verá una importante adopción del control entre pares y una infraestructura de botnets distribuida y resiliente, más que un modelo de hosting centralizado como el que vemos actualmente.

 

Para los ciber delincuentes, los beneficios finalmente compensarán los costos del modelo “peer to peer”, debido a los agresivos y crecientes intentos de la comunidad de seguridad cibernética por detener los ataques y denegar el acceso a los botnets.