Diez amenazas en seguridad informática para 2008

by | Feb 14, 2008 | Profesional | 0 comments

Cyber espionaje, ataques a las vulnerabilidades de los navegadores, nuevos y más potentes botnets y abuso de información privilegiada por parte de los mismos empleados son algunos de las desafíos que enfrentarán las empresas este año. 

sans_institute.jpg Dado a conocer la semana pasada, este informe sobre las amenazas en materia de seguridad, se destaca de tantos otros informes que se elaboran y publican cada año porque fue elaborado por el Sans Institute , que agrupa a 165.000 profesionales de la seguridad informática y es una de las voces más respetadas a la hora de hablar sobre seguridad.

En este caso, 12 de sus expertos más destacados se unieron para elaborar la lista de los ataques más susceptibles de causar daños sustanciales durante 2008.

Veteranos y renombrados de la talla de Stephen Northcutt, Ed Skoudis, Marc Sachs, Johannes Ullrich, Tom Liston, Eric Cole, Eugene Schultz, Rohit Dhamankar, Amit Yoran, Howard Schmidt, Will Pelgrin, y Alan Paller. 

1.  Ataques cada vez más desarrollados a sitios web, explotando las vulnerabilidades de los navegadores.

Los ataques a sitios web están cada vez más dirigidos a los componentes, tales como Flash y Quick Time, que no están parcheados automáticamente cuando el navegador se actualiza.

Al mismo tiempo, los ataques a sitios web han virado de los simples basados en uno o dos exploits publicados, a ataques más sofisticados basados en scripts.

  2. La creciente sofisticación y eficacia en botnets

    La llamada Tormenta del gusano se inició en la difusión de enero de 2007 con un mensaje diciendo, “230 muertos en tormenta que azota Europa”, y fue seguido por las variantes posteriores.

Dentro de una semana, representaron uno de cada doce infecciones en la Internet.
En 2008 más variantes y creciente sofisticación mantendrán a este gusano y otros aún más desarrollados como una de las más peligrosas amenazas.

  3. Cyber espionaje

   Grandes esfuerzos por parte de algunas organizaciones para llevar a cabo extracción de datos de otras compañías, en particular utilizando el phishing.

Una de las noticias más impactantes del 2007 fue el descubrimiento de Terabytes de datos robados por el gobierno chino a otros Estados y la penetración masiva de las agencias federales y del Departamento de Defensa en el Congreso norteamericano.

En 2008 estos ataques entre Estados y agencias estatales aumentarán además en tiempos en que la información significa dinero también aumentara el robo de datos entre empresas.

  4. Ataques contra teléfonos móviles, en especial contra iPhone y celulares basados en la plataforma Android.

 Los teléfonos móviles serán cada vez más blanco de gusanos, virus y otros códigos maliciosos, en especial los Smartphone.

Android es una plataforma de código abierto por lo que podría ser un blanco fácil para hackers. También será complicada la tarea para los encargados de seguridad de sistemas VoIP, ya que estos han presentado numerosas vulnerabilidades.

Incluso herramientas o tutoriales sobre como explotar esas debilidades aparecen ya publicadas en la web.
 
  5. Los ataques de abuso de información privilegiada

Se trata de ataques que se inician desde adentro de la organización por empleados, consultores o contratistas. Recientemente los perímetros de seguridad han fracasado, algo que permite que las personas con acceso a información privilegiada puedan atacar fácilmente desde adentro y desde afuera de una organización.

Las organizaciones necesitan poner en marcha importantes planes de defensa contra este tipo de riesgo, una de las más básicas es la limitación del acceso de acuerdo a lo que los usuarios necesitan para realizar su trabajo.
  6. Robo de identidad a través de bots
Una nueva forma de robar identidades se está llevando a cabo a través de sofisticados bots capaces de permanecer en las máquinas de tres a cinco meses, recolectando contraseñas, información bancaria, direcciones de correo electrónico de uso frecuente y muchas cosas más.

  7. Cada vez más programas malware
Mayor cantidad de programas maliciosos y más desarrollados. Quienes los desarrollan están trabajando para que estos puedan esquivar los anti-virus, anti-spyware, .anti-rootkit

También para ayudar al atacante a preservar el control de la máquina víctima durante el mayor tiempo posible. En resumen el malware será cada vez más difícil de cerrar.
     
  8.  Ataques a las vulnerabilidades de la Web 2.0

 Las redes sociales serán uno de los blancos preferidos de los ataques ya que reúnen a millones de usuarios que confían ciegamente en los contenidos que se consiguen a través de enlaces, en la información compartida y en la sinceridad de los participantes.
 
  9.  Phishing cada vez más sofisticados

  Para 2008 se espera que no solo las estafas apunten a cuestiones económicas sino también podrían estar presentes en declaraciones de impuestos y en fraudes electorales.

En EE.UU., que durante 2008 elegirá a su nuevo presidente se espera que la combinación de política y piratería informática sea realmente explosiva. También habrá phishing que combinará correo electrónico con VoIP.

Por ejemplo podemos recibir un mensaje de correo que nos pida que llamemos a algún 0-800 para actualizar datos. Ese número nos llevará, a través de VoIP, a un sistema automatizado en un país extranjero, que de forma bastante convincente nos pide número de tarjeta de crédito, fecha de caducidad y clave de acceso.

   10. Ataques contra la cadena de suministro infectando Dispositivos de Consumo (USB Thumb Drives, Sistemas GPS, marcos de fotos, etc) que luego son distribuidos por organizaciones de confianza.

  Los puntos de venta son cada vez más inconscientes distribuidores de malware. Los dispositivos equipados con conexiones USB y el CD incluido con el paquete de los dispositivos a veces contienen malware que infectan a las víctimas de los ordenadores y los conecta en algún botnets.

Aún más ataques dirigidos por medio de está técnica están empezando a golpear a asistentes a conferencias que se llevan unidades USB y CD que supuestamente contienen sólo los documentos de la conferencia, pero cada vez más también contienen software malicioso.

Fuente: http://nexmedia.com.ar/

GRATIS – Plan de cyberseguridad para su empresa: Aquí

Obtenga nuestro portfolio de servicios: Aquí

Suscríbase a nuestro Newsletter: Aquí

Realiza su consulta cómo proteger su Negocio: Aquí

Informe a sus colegas del area de tecnología

Comparte esta información con colegas y superiores

Guarda este post para consultas

Descargue las Tendencias de cyberseguridad: Aquí

Suscribirse a nuestro canal de YouTube: Aquí

Descargue nuestras infografías: Aquí

Conozca la opinión de nuestros clientes: Aquí

Acceda a Cursos Online de entrenamiento en seguridad informática: Aquí