Cyber espionaje, ataques a las vulnerabilidades de los navegadores, nuevos y más potentes botnets y abuso de información privilegiada por parte de los mismos empleados son algunos de las desafÃos que enfrentarán las empresas este año.Â
Dado a conocer la semana pasada, este informe sobre las amenazas en materia de seguridad, se destaca de tantos otros informes que se elaboran y publican cada año porque fue elaborado por el Sans Institute , que agrupa a 165.000 profesionales de la seguridad informática y es una de las voces más respetadas a la hora de hablar sobre seguridad.
En este caso, 12 de sus expertos más destacados se unieron para elaborar la lista de los ataques más susceptibles de causar daños sustanciales durante 2008.
Veteranos y renombrados de la talla de Stephen Northcutt, Ed Skoudis, Marc Sachs, Johannes Ullrich, Tom Liston, Eric Cole, Eugene Schultz, Rohit Dhamankar, Amit Yoran, Howard Schmidt, Will Pelgrin, y Alan Paller.Â
1. Ataques cada vez más desarrollados a sitios web, explotando las vulnerabilidades de los navegadores.
Los ataques a sitios web están cada vez más dirigidos a los componentes, tales como Flash y Quick Time, que no están parcheados automáticamente cuando el navegador se actualiza.
Al mismo tiempo, los ataques a sitios web han virado de los simples basados en uno o dos exploits publicados, a ataques más sofisticados basados en scripts.
 2. La creciente sofisticación y eficacia en botnets
   La llamada Tormenta del gusano se inició en la difusión de enero de 2007 con un mensaje diciendo, “230 muertos en tormenta que azota Europa”, y fue seguido por las variantes posteriores.
Dentro de una semana, representaron uno de cada doce infecciones en la Internet.
En 2008 más variantes y creciente sofisticación mantendrán a este gusano y otros aún más desarrollados como una de las más peligrosas amenazas.
 3. Cyber espionaje
  Grandes esfuerzos por parte de algunas organizaciones para llevar a cabo extracción de datos de otras compañÃas, en particular utilizando el phishing.
Una de las noticias más impactantes del 2007 fue el descubrimiento de Terabytes de datos robados por el gobierno chino a otros Estados y la penetración masiva de las agencias federales y del Departamento de Defensa en el Congreso norteamericano.
En 2008 estos ataques entre Estados y agencias estatales aumentarán además en tiempos en que la información significa dinero también aumentara el robo de datos entre empresas.
 4. Ataques contra teléfonos móviles, en especial contra iPhone y celulares basados en la plataforma Android.
 Los teléfonos móviles serán cada vez más blanco de gusanos, virus y otros códigos maliciosos, en especial los Smartphone.
Android es una plataforma de código abierto por lo que podrÃa ser un blanco fácil para hackers. También será complicada la tarea para los encargados de seguridad de sistemas VoIP, ya que estos han presentado numerosas vulnerabilidades.
Incluso herramientas o tutoriales sobre como explotar esas debilidades aparecen ya publicadas en la web.
Â
 5. Los ataques de abuso de información privilegiada
Se trata de ataques que se inician desde adentro de la organización por empleados, consultores o contratistas. Recientemente los perÃmetros de seguridad han fracasado, algo que permite que las personas con acceso a información privilegiada puedan atacar fácilmente desde adentro y desde afuera de una organización.
Las organizaciones necesitan poner en marcha importantes planes de defensa contra este tipo de riesgo, una de las más básicas es la limitación del acceso de acuerdo a lo que los usuarios necesitan para realizar su trabajo.
 6. Robo de identidad a través de bots
Una nueva forma de robar identidades se está llevando a cabo a través de sofisticados bots capaces de permanecer en las máquinas de tres a cinco meses, recolectando contraseñas, información bancaria, direcciones de correo electrónico de uso frecuente y muchas cosas más.
 7. Cada vez más programas malware
Mayor cantidad de programas maliciosos y más desarrollados. Quienes los desarrollan están trabajando para que estos puedan esquivar los anti-virus, anti-spyware, .anti-rootkit
También para ayudar al atacante a preservar el control de la máquina vÃctima durante el mayor tiempo posible. En resumen el malware será cada vez más difÃcil de cerrar.
    Â
 8. Ataques a las vulnerabilidades de la Web 2.0
 Las redes sociales serán uno de los blancos preferidos de los ataques ya que reúnen a millones de usuarios que confÃan ciegamente en los contenidos que se consiguen a través de enlaces, en la información compartida y en la sinceridad de los participantes.
Â
 9. Phishing cada vez más sofisticados
 Para 2008 se espera que no solo las estafas apunten a cuestiones económicas sino también podrÃan estar presentes en declaraciones de impuestos y en fraudes electorales.
En EE.UU., que durante 2008 elegirá a su nuevo presidente se espera que la combinación de polÃtica y piraterÃa informática sea realmente explosiva. También habrá phishing que combinará correo electrónico con VoIP.
Por ejemplo podemos recibir un mensaje de correo que nos pida que llamemos a algún 0-800 para actualizar datos. Ese número nos llevará, a través de VoIP, a un sistema automatizado en un paÃs extranjero, que de forma bastante convincente nos pide número de tarjeta de crédito, fecha de caducidad y clave de acceso.
  10. Ataques contra la cadena de suministro infectando Dispositivos de Consumo (USB Thumb Drives, Sistemas GPS, marcos de fotos, etc) que luego son distribuidos por organizaciones de confianza.
 Los puntos de venta son cada vez más inconscientes distribuidores de malware. Los dispositivos equipados con conexiones USB y el CD incluido con el paquete de los dispositivos a veces contienen malware que infectan a las vÃctimas de los ordenadores y los conecta en algún botnets.
Aún más ataques dirigidos por medio de está técnica están empezando a golpear a asistentes a conferencias que se llevan unidades USB y CD que supuestamente contienen sólo los documentos de la conferencia, pero cada vez más también contienen software malicioso.
Fuente: http://nexmedia.com.ar/