Malware, el rey absoluto del 2012

Los piratas informáticos se han estado preparando durante este año para llevar a cabo, el próximo 2013, grandes ataques contra objetivos militares, gobiernos, compañías y usuarios. Los investigadores de seguridad,

Los piratas informáticos se han estado preparando durante este año para llevar a cabo, el próximo 2013, grandes ataques contra objetivos militares, gobiernos, compañías y usuarios.

Los investigadores de seguridad, tras analizar los programas de malware y los patrones de ataque, han observado que sigue en aumento la batalla entre los cibercriminales, los hackers patrocinados por estados gubernamentales y aquellos que trabajan para defender a los consumidores de estas amenazas. Además, se espera que los hackers continúen usando nuevas vías de ataque, especialmente aquellas tecnologías en red, para robar información empresarial y política, así como datos personales y financieros.

El equipo de Kaspersky Lab, encargado de temas de seguridad y malware, se ha sentado para reflexionar sobre lo sucedido en el pasado y debatir sobre el futuro de la seguridad informática; obteniendo resultados realmente interesantes.

Los expertos pueden aprender más sobre malware tras observar ataques precisos, dirigidos contra agencias gubernamentales y grandes compañías. De este modo, el gobierno de EE.UU. ha declarado el ciberespacio como un entorno crítico y está desarrollando leyes oficiales al respecto.

Programas maliciosos como StuxnetFlameDuqu y Gauss están relacionados con ataques de países contra otras naciones de Oriente Medio como Irán, Siria o Líbano. Los investigadores de Kaspersky Lab han publicado, este año, un estudio exhaustivo sobre Flame, Duqu y Gauss, en el cual se muestran detalles sobre las armas de espionaje y cómo éstas evitaron ser descubiertas durante cinco años, como en el caso de Flame. No obstante, en 2013 se espera que más países entren en la lista de China, EE.UU., Israel e Irán y desarrollen códigos que puedan usarse para espiar al adversario o dirigir ataques contra las industrias y sectores económicos de otros estados.

Además, el equipo de Kaspersky espera que las herramientas de vigilancia secreta sigan con su evolución durante el año próximo y se usen, no sólo contra objetivos estratégicos, sino contra usuarios, violando sus derechos de libertad y privacidad.

Los ataques no sólo se dirigen contra países;  los  hacktivists, hackers con motivaciones políticas, causaron un gran revuelo en 2012 con sus ataques contra bancos de EE.UU. y otros objetivos empresariales. Grupos como Anonymous siguen expandiéndose y difundiendo datos confidenciales para avergonzar a sus víctimas o para hacer públicas sus ideas sociopolíticas.

Se espera que los criminales cibernéticos aumenten sus esfuerzos con respecto al scareware y  ransomware -código malicioso que se caracteriza por secuestrar el acceso al sistema o archivos a cambio de dinero por el rescate. Asimismo, los piratas informáticos muestran especial interés por robar credenciales legítimas que den acceso a información confidencial.

Estos datos tienen un valor incalculable y los hackers están buscando nuevos métodos que les ayuden a explotar las vulnerabilidades de equipos Windows, plataformas móviles (particularmente Android), aplicaciones de escritorio o plugins del navegador.

Durante la segunda mitad del 2012, se descubrió un estallido de ataques “Día Cero” a Java, el cual puso en peligro el modelo de seguridad de la plataforma; permitiendo a los hackers acceder a redes empresariales y equipos domésticos. Productos de Adobe como Reader y Flash, que están en casi todos los equipos Windows y Apple, han sido el objetivo principal de los piratas informáticos. Estos han aprovechado los agujeros de dichos programas para tener acceso a la información de valor de entidades empresariales y construir botnets que envíen spam y campañas de phishing a los usuarios.

“El año 2012 nos ha mostrado la inclinación de los criminales cibernéticos a robar datos de todos los dispositivos usados por consumidores y empresas: PC,  Mac, smartphone o tablet. Este hecho se ha convertido en una tendencia significativa durante este año, pero, además, hemos observado un incremento cuantioso en el número de amenazas que afectan a entornos populares de software”, comenta Costin Raiu, director del equipo global de Investigación y Análisis de Kaspersky Lab.

Aunque se pensaba que la plataforma de Apple, OS X, estaba a salvo de los ataques informáticos, ha sido, este año, el objetivo del troyano Flashback, infectando a más de 600.000 equipos.  Cuanto más aumente la cuota de mercado de OS X, los expertos predicen que más ataques se producirán a dicho sistema operativo.

La nube, también, se convertirá en un objetivo muy atractivo para los hackers en el 2013, puesto que cada vez hay más empresas y usuarios que comparten información a través de este sistema. Por este motivo, debemos evaluar su seguridad de forma exhaustiva, ya que muchos usuarios anteponen la facilidad y ventajas de la nube a la seguridad de sus datos. De esta manera, los hackers se aprovechan de la nube para lanzar sus ataques o campañas de spam y phishing; robando los datos almacenados en el entorno online.

Lamentablemente, la confianza en privacidad e infraestructuras de Internet como SSL y certificados digitales, ha disminuido en este año. Las autoridades de certificación han sido el objetivo principal de los ataques cibernéticos; ya que  los hackers han usado certificados robados para redirigir el tráfico legítimo a páginas de malware. DNSSEC, SSL y otras alternativas de seguridad deben estar atentas a estos ataques si quieren mantener la confianza que depositan los consumidores en su negocio de plataforma segura de ecommerce.

El próximo año, los investigadores de Kaspersky Lab esperan que el volumen de ataques dirigidos continúe subiendo; y predicen que continúe la evolución de las herramientas de vigilancia secreta patrocinadas por estados. Además, creen que los piratas informáticos usarán las vulnerabilidades del software de plataformas móviles para llevar a cabo ataques dirigidos a smartphones y tablets a través de la descarga de aplicaciones. Estas nuevas amenazas son, simplemente, la extensión natural de aquellas técnicas que se han usado, durante años, en los equipo informáticos tradicionales.

 

Consejos