Llegamos a ustedes gracias a:



Reportajes y análisis

Panorama de las amenazas web para el próximo año

[09/12/2009] Websense dio a conocer su lista de predicciones y tendencias de seguridad para el 2010. Los investigadores del Websense Security Labs han identificado explotaciones y tendencias de seguridad emergentes, que anticipan aumentarán durante los próximos 12 meses.

Las tendencias y predicciones emergentes muestran una combinación de amenazas a la seguridad a través de múltiples vectores de ataque con el propósito de unir las computadoras a redes bot y robar información confidencial valiosa. Los investigadores creen que los hackers buscarán comprometer nuevas plataformas como los teléfonos inteligentes y aprovechar la popularidad de Windows 7. También se espera que comprometan la integridad de los resultados de los motores de búsqueda y utilicen anuncios legítimos para propagar contenido malicioso.
Las amenazas en la web van a la par de los patrones de uso de los usuarios de Internet, señaló Dan Hubbard, director de tecnología de Websense. Así como las audiencias se mueven rápidamente a la web social, también lo hacen los ataques. Además, conforme los sistemas operativos y plataformas emergentes como las Mac y los dispositivos móviles se vuelven más populares, son puestos en la mira. Al mismo tiempo, los criminales están aumentando el número de ataques tradicionales a las PC, con tácticas que cambian rápidamente y nuevos giros a las viajes explotaciones.
En el 2010, Websense Security Labs anticipa el surgimiento y crecimiento de las siguientes tendencias:
1. Los ataques Web 2.0 se volverán más sofisticados y preponderantes
El próximo año, Websense Security Labs predice un mayor volumen de spam y ataques a la web social y a los motores de búsqueda en tiempo real como Topsy.com, Google y Bing.com. En el 2009, los investigadores vieron un mayor uso malicioso de las redes sociales y las herramientas de colaboración como Facebook, Twitter, MySpace y Google Wave para propagar las amenazas creadas por los atacantes. El uso que hacen los creadores de spam y hackers de los sitios Web 2.0 ha sido exitoso debido al alto nivel de confianza que los usuarios tienen en las plataformas y otros usuarios. Websense anticipa que esta tendencia continuará en el 2010.
2. Las bandas de botnets pelearán guerras por ganar territorios
El año pasado, Websense Security Labs vio un incremento en los grupos de botnets que se siguen entre sí y utilizan tácticas de campañas de spam/web como notificaciones falsas de DHL y UPS y haciéndose pasar por sitios legítimos. Websense espera que esto continúe en el 2010. Además, anticipamos un comportamiento más agresivo entre diferentes grupos de botnets incluyendo bots con la capacidad de detectar y desinstalar bots de sus competidores. Websense Security Labs ya ha visto algunas guerras por ganar territorio, con el botnet Bredolab que inhabilitó el Zeus/Zbot en las computadoras infectadas.
3. El correo electrónico gana impulso una vez más como el principal vector para ataques maliciosos
En el  2010, el correo electrónico utilizado como vector para propagar ataques maliciosos se volverá más sofisticado. Durante el  2009, Websense Security Labs vio un importante aumento en correos electrónicos usados para propagar archivos y entregar troyanos como archivos adjuntos, después de ser casi inexistentes durante varios años. Los atacantes están usando más a menudo temas de actualidad para hacer que los receptores abran el correo, los archivos adjuntos y pulsen los enlaces maliciosos. No solo hay más correos electrónicos que contienen archivos adjuntos maliciosos, los investigadores también han visto mayor sofisticación en los ataques combinados que son difíciles de detener. Durante el 2010, esta tendencia continuará y se verán más correos electrónicos que contienen archivos adjuntos que hurtan datos y URL maliciosos.
4. Ataques dirigidos a propiedades de Microsoft, incluyendo Windows 7 e Internet Explorer 8
Con la esperada adopción rápida de Windows 7, Websense espera ver más ataques maliciosos dirigidos al nuevo sistema operativo con trucos específicos para evitar las advertencias del User Access Control, y una mayor explotación de Internet Explorer 8. El User Access Control de Vista se implementó originalmente para evitar que el malware haga cambios permanentes al sistema como los archivos de inicio. Sin embargo, permitía las ventanas emergentes cada vez que se hacía un cambio al sistema, como un cambio a una dirección IP, una zona horaria, etc. Las ventanas emergentes ocurrían con tanta frecuencia que los usuarios ignoraban las advertencias o las desactivaban dejándolos vulnerables. Si bien Windows 7 trata de reducir las ventanas emergentes al permitir cuatro niveles de User Access Control, siguen existiendo desafíos de seguridad para la interfase y el sistema operativo. De hecho, durante un ciclo de Patch Tuesday en octubre del 2009, cinco actualizaciones eran para Windows 7 - incluso antes de que se liberara al público.
5. No confíe en los resultados de búsqueda
Un ataque malicioso de envenenamiento de SEO, también conocido como ataque Blackhat SEO, ocurre cuando los hackers comprometen los resultados de los motores de búsqueda para hacer que sus enlaces aparezcan sobre los resultados legítimos. Cuando un usuario busca términos relacionados, los enlaces infectados aparecen cerca de los primeros resultados de búsqueda, generando un mayor número de clics en los sitios web maliciosos. El año pasado, los atacantes utilizaron esta técnica para envenenar los resultados de búsqueda en temas que van desde los premios MTV VMA e invitaciones a Google Wave, hasta iPhone SMS y las ventas del Día del Trabajo. Los ataques de envenenamiento de SEO tienen éxito porque tan pronto se reconoce y elimina una campaña maliciosa de los resultados de búsqueda, los atacantes simplemente redirigen sus botnets a un nuevo término de búsqueda. Estas campañas probablemente ganarán fuerza en el 2010 y pueden provocar un problema de confianza en los resultados de búsqueda entre los consumidores, a menos que los proveedores cambien la manera en que documentan y presentan los enlaces.
6. Los teléfonos inteligentes son el próximo patio de recreo de los hackers
A finales del 2009 Websense Security Labs documentó cuatro explotaciones del iPhone en apenas unas semanas -lo que representa el primeros ataques importantes a la plataforma iPhone y el primer código malicioso que roba información del iPhone con funcionalidad bot-. Los teléfonos inteligentes como el iPhone y Android, que se utilizan cada vez más con propósitos comerciales, son esencialmente computadoras personales en miniatura y en el 2010 enfrentarán los mismos tipos de ataques que afectan al cómputo tradicional. Además, la pobre seguridad de las aplicaciones para los teléfonos inteligentes puede poner en riesgo los datos de los usuarios y las organizaciones. Con una base de usuarios que crece rápidamente, la adopción comercial y el creciente uso para realizar transacciones financieras con estos dispositivos, los hackers comenzarán a dedicarse más a atacar teléfonos inteligentes en el 2010.
7. ¿Por qué corromper un banner ad serve, cuando puede comprar espacio de publicidad maliciosa?
En un incidente de alto perfil en el 2009, los visitantes del sitio del New York Times vieron una ventana emergente que les advertía de un virus que los dirigía a una oferta de software antivirus, que en realidad era un antivirus falso. Este ataque se hizo a través de un anuncio que alguien compró haciéndose pasar por un anunciante nacional. El ataque exitoso valió la pena la inversión que hicieron los criminales y por tanto en el 2010 Websense Security Labs predice que los chicos malos comprarán más anuncios maliciosos de forma legítima.
8. 2010 probará una vez más que las Mac no son inmunes a las explotaciones
Los hackers han notado el rápido crecimiento de Apple en participación de mercado en los segmentos de consumo y corporativos. Existe un riesgo adicional para los usuarios de Mac, ya que muchos asumen que son inmunes a las amenazas a la seguridad y por tanto emplean menos medidas de seguridad y parches, así que los atacantes tienen un incentivo adicional para ir tras la plataforma OS X. Durante el 2009, Apple liberó seis grandes actualizaciones de seguridad para Mac lo que muestra el potencial de los ataques. En el 2010, habrá incluso más actualizaciones de seguridad conforme los hackers aumenten los ataques dirigidos a esta plataforma. También existe una alta posibilidad de que surja el primer código malicioso drive-by creado para el navegador Safari de Apple.
La naturaleza dinámica de los ataques Web 2.0, el uso del correo electrónico para llevar a los usuarios a sitios web maliciosos, y tácticas como el envenenamiento de SEO y antivirus falso demuestran la necesidad de que las organizaciones tengan una plataforma de seguridad de contenido unificada que proteja contra las amenazas combinadas para la seguridad de la web, el correo electrónico y los datos, señaló, por último, Devin Redmond, vicepresidente de desarrollo de negocio y administración de producto de Websense.
CIO, Perú