Llegamos a ustedes gracias a:



Columnas de opinión

Web 2.0 Seguridad: Lo que debe saber sobre la Red Social

Por: Dan Hubbard es Oficial Jefe de Tecnología de Websense

[02/07/2009] En esta oportunidad quiero esbozar cuatro maneras en que las empresas pueden protegerse de amenazas y comprometer la información en la red social.
1) Actualmente la mayoría de los posts puestos en Blogs y Foros son considerados contenido no deseado (spam y malware). A medida que más y más personas interactúan entre sí en los sites permitiendo contenidos generados por los usuarios, tales como blogs, foros y salas de chat, los spammers y delincuentes cibernéticos han tomado nota de esto, y abusan de esta capacidad de propagación de spam, crean vínculos que regresan a sus productos y dirigen a los usuarios a sitios maliciosos. La investigación Websense muestra que el 85% de todos los posts de la red en blogs y foros son contenido no deseado -spam y malware- y el 5% son en realidad malware, fraude y ataques de phishing. Un blog activo promedio recibe entre ocho mil y 10 mil enlaces por mes, por lo que los usuarios deben tener cuidado al hacer clic en los vínculos de estos sitios.
Adicionalmente, solo porque un sitio tenga renombre no significa que sea seguro. Los blogs y los mensajes en la pizarra pertenecientes a Sony Pictures, Digg, Google, YouTube y a la Washington State University, recientemente han alojado comentarios spam maliciosos, y My.BarackObama.com fue infectada con comentarios spam maliciosos.
2) Los primeros resultados de búsqueda en Google son seguros, ¿verdad? El envenenamiento de las herramientas de búsqueda está creciendo en popularidad y utilizadas por delincuentes cibernéticos para impulsar los vínculos, a los sitios web con códigos maliciosos o spam. Muchos usuarios asumen que los primeros resultados son "seguros", pero en realidad están siendo dirigidos a sitios web infectados. Por ejemplo, en marzo, los aficionados al baloncesto que ingresaron a "March Madness" en la barra de búsqueda de Google e hicieron clic en muchos de los primeros vínculos fueron en realidad enviados a sitios web infectados con "rogue antivirus" o falsos programas de seguridad (véase el número 3).
3) Realmente NO está infectado. Tenga cuidado antes de descargar lo que el año pasado han utilizado cada vez más los delincuentes cibernéticos y se conoce como "rogue antivirus", para obtener información como número de tarjetas de crédito y otra información privada de los usuarios de la web. Normalmente, los autores de rogue antivirus utilizan herramientas de búsqueda envenenadas para conducir el tráfico a sus propios sitios, o que han infectado (como se indica más arriba). A menudo colocan enlaces en blogs y foros que llevan a un sitio malicioso bajo su control.
Cuando un usuario visita estos sitios web, aparece una ventana de advertencia de que su computadora ha sido infectada por malware. Se urge al usuario a pagar dinero y descargar un programa "antivirus" para limpiar el sistema. En realidad, los atacantes han engañado al usuario para que revelen información sobre su tarjeta de crédito para pagar por el software falso, logrando además instalar software malicioso en la computadora del usuario. Un ejemplo es el tan publicitado Gusano Conficker que infectó millones de computadoras en todo el mundo. Algunos usuarios que tenían el Gusano Conficker observaron un archivo descargado en sus máquinas. Al ejecutar el archivo, al usuario se le solicitaba pagar 49,95 dólares para eliminar la "amenaza detectada.
El Grupo de Trabajo Anti-Phishing ha publicado recientemente algunas estadísticas muy interesantes que muestran que el número de programas rogue  antivirus se ha elevado a 225% de julio a diciembre del 2008, más del triple del número de programas rogue detectados en el nivel de julio.

Los ataques de rogue antivirus se basan en el temor de los usuarios de la web y son una táctica para obtener dinero, cuando en realidad el usuario no ha sido infectado, ni necesita instalar un programa antivirus.
4) Lamentablemente, no se puede confiar en los amigos o en la Red Social, declaró recientemente un tweet de los Laboratorios de Seguridad Websense, "Las amenazas web enviadas a través de su propia red social Web 2.0 es lo nuevo -no confíe automáticamente en los mensajes sospechosos de sus amigos". El auge de las redes sociales ha creado nuevas formas de enviar amenazas. Los usuarios de la red están tan acostumbrados a recibir tweets con direcciones URL recortadas, enlaces a videos en sus propias páginas de Facebook y mensajes de correos electrónicos supuestamente de las redes sociales, que la mayoría de la gente ni siquiera duda en hacer clic en un vínculo, porque confía en el remitente.

Desafortunadamente, la  realidad es que los delincuentes se están aprovechando de esta confianza para difundir programas maliciosos y enlaces a sitios web infectados. Los Laboratorios de Seguridad Websense recientemente encontraron ejemplos de mensajes de correo electrónico enviados desde lo que parecía ser Facebook, pero realmente eran de delincuentes que animaban a los usuarios hacer clic en un enlace a un video que en realidad era una página infectada con malware.
CIO.com
Dan Hubbard es Oficial Jefe de Tecnología de Websense. Dirige al equipo de Websense Security Labs que investiga y analiza las nuevas amenazas y tendencias de seguridad en Internet. Hubbard se graduó y obtuvo una Licenciatura en Ciencias de la Información y Sistemas de Decisión, en Capilano College en Vancouver,  Canadá.