Trend Micro prevé crecimiento del crimen electrónico

En 2007 se ampliaron las amenazas Web motivadas por las ganancias económicas; en 2008, la distinción entre sitios web “buenos” y “malos” no será clara cuando se trate de la seguridad.

Trend Micro publicó su Reporte de Amenazas de 2007 y Pronóstico para 2008. De acuerdo con las investigaciones de TrendLabs, los hackers están intensificando sus ataques a sitios Web legítimos. Y deja en duda la recomendación de “no visitar sitios dudosos” – sólo porque un usuario visite un sitio de juegos o de contenido para adultos no necesariamente significa que las amenazas están acechando en las sombras; sin embargo, un sitio con las noticias más recientes de deportes o los enlaces en los resultados de un motor de búsqueda podrían infectar a los visitantes con código malicioso.

Una industria de código malicioso subterránea ha creado un mercado próspero al explotar la confianza de los usuarios de la Web. La Russian Business Network, por ejemplo, ganó notoriedad durante todo el año por hospedar negocios ilegales incluyendo pornografía infantil, phishing y sitios de distribución de código malicioso. En 2007, Apple tuvo que enfrentarse a la banda ZLOB, lo que prueba que incluso los sistemas operativos alternativos no son tan seguros para el usuario en línea. El Italian Gromozon, un código malicioso disfrazado de una aplicación de seguridad anti-spyware, también hizo su aparición en 2007.

De acuerdo con las tendencias, el pronóstico de Trend Micro para 2008 es el siguiente:

1. El código legado utilizado en sistemas operativos y vulnerabilidades de aplicaciones populares seguirán siendo atacados en un intento por inyectar código malicioso que los criminales pueden explotar para ejecutar código malicioso con el objetivo de violar la seguridad de las computadoras y las redes, y robar información confidencial y propietaria.

2. Los sitios Web de alto perfil que ejecutan una gama de redes sociales, servicios bancarios/financieros, juegos en línea, motores de búsqueda, viajes, sectores de gobiernos locales, noticias, empleos, blogs, y sitios de subastas y compras seguirán siendo los vectores de ataque más buscados por los criminales para hospedar enlaces a sitios de phishing y que transmitan código para robar identidades.

3. Los dispositivos no administrados como smartphones, reproductores de MP3, marcos digitales, unidades de almacenamiento portátiles y consolas de juegos seguirán brindando a los criminales y el código malicioso oportunidades de traspasar las fronteras de seguridad de una compañía debido a sus capacidades de almacenamiento, cómputo y conexión Wi-Fi. Los puntos de acceso públicos como cafeterías, librerías, lobby de hoteles y aeropuertos seguirán siendo los puntos de distribución de código malicioso o vectores de ataque utilizados por entidades maliciosas.

4. Servicios de comunicación como correo electrónico, mensajería instantánea, así como el intercambio de archivos seguirán siendo aprovechados por amenazas como el spam de imágenes, URLs maliciosos y archivos adjuntos mediante temas que utilizan ingeniería social local debido a su efectividad para atraer víctimas potenciales, mientras que los criminales intentarán elevar el tamaño de los botnets y robar información confidencial.

5. Las estrategias de protección de datos y de seguridad serán un estándar en el ciclo de vida del software comercial debido al mayor número de incidentes de alto perfil. Esto también centra la atención en las tecnologías de encripción de datos durante el almacenamiento y el tránsito particularmente para investigar el acceso a los datos en la cadena de información y distribución.


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022