miércoles, 21 de diciembre de 2011

Amenazas informáticas: El recuento de los daños

Mie 21 de diciembre de 2011

Gobiernos y compañías de todo el mundo perdieron miles de millones de dólares derivados de las amenazas de este año, pero el escenario se vislumbra más rudo aún para 2012

De cara al fin de año vale la pena hacer un recuento de las amenazas más sonadas durante 2011 y proyectar una idea sobre lo que viene para 2012.

En general, lo que se ha percibido con más fuerza es el aprovechamiento de vulnerabilidades técnicas –que de una forma u otra son pasadas por alto o no son consideradas relevantes hasta el momento en que son atacadas–, así como la constante falta de protección y los descuidos por parte de los usuarios finales.A finales de 2010 y principios de este año se hablaba sobre los códigos maliciosos y ataques de los que deberíamos tener cuidado en estos 12 meses, incluyendo: hacktivismo, ciberterrorismo, ataque a dispositivos móviles, botnets, malware multiplataforma y el aprovechamiento de vulnerabilidades en las redes sociales y la plataforma en la nube, entre otras cosas. Mirando hacia atrás, todas estas advertencias se cumplieron, y se dieron a conocer nuevas formas de ataque.

Surgieron nuevos términos, y otros acuñados hace tiempo se difundieron aún más: hackerazzis, jailbreakers, skimmers, smishing, hijacking, sneaker, smurfing, fraude, robo de identidad…

Si queda una lección de este año es que tal vez los defensores nunca estén lo suficientemente adelantados a las tácticas de los atacantes; si acaso, estarán a la par. Las compañías de seguridad definitivamente vislumbraron con claridad el rumbo que tomarían las amenazas y se prepararon para hacerles frente, pero de ahí a saber exactamente dónde y cómo se presentarían, es otra historia.

Por ejemplo, hablando de códigos maliciosos, a principios de año se detectaron dos virus para Facebook; el primero, Asprox.N, envía spam a nombre de esta red social, mientras que Lolbot.Q tenía por objetivo secuestrar las cuentas de los usuarios. Otros códigos maliciosos que se hicieron de renombre estaban dirigidos a plataformas móviles, como Android, y poco antes del cierre de esta edición Duqu se dio a conocer como posible secuela de Stuxnet, aunque sus objetivos son distintos, tal vez mucho más peligrosos.

Se pronosticó que habría más ataques dirigidos a países en específico y que los gobiernos tendrían que defenderse. La reciente actividad de los atacantes confirmó estos pronósticos: aviones de ataque no tripulados (drones) de la Fuerza Aérea fueron infectados por un virus keylogger, y en México varios grupos hacktivistas lanzaron ataques a sitios web de diversas dependencias gubernamentales.

¿Qué sigue? ¿Qué podemos esperar en términos de amenazas para 2012? Haciendo un análisis de los últimos años y la evolución de las Tecnologías de Información, apuesto –una vez más– por una mayor explotación de las vulnerabilidades de los usuarios finales: la falta de protección de sus datos en las redes sociales, el morbo suscitado por fotos de famosos desnudos o captados en medio de algún escándalo, la ingenuidad para seguir cayendo en estafas sobre falsos virus o “empleos” millonarios, la falta de conciencia sobre los dispositivos que conectan a la red, la información que suben o descargan de aplicaciones públicas y, más importante aún, la continua percepción del “a mí no me va a pasar”, “no soy un blanco de los atacantes” o “estoy protegido”.

Los hechos muestran que nadie está lo suficientemente protegido. Y la labor de los directores es hacérselo saber así a todos los usuarios, llevándolos a entender su rol y su responsabilidad dentro de la estrategia de seguridad informática de la compañía.

Fuente:  http://www.enfoqueseguro.com/amenazas-informaticas-el-recuento-de-los-danos/2011/12/21/

No hay comentarios:

Publicar un comentario