A665_3DV_3DV1_OPEN_RT_MR[1]Alexander Gostev,  Jefe del Equipo de Analistas de Virus analista de virus, Kaspersky,  advierte sobre los peligros para el 2011 a que estarán sometidos los usuarios de Intenert.

 

 

Para entender mejor cuales son los sucesos que nos esperan en 2011 en el campo de las amenazas virales, es necesario clasificar las posibles tendencias en varias categorías. En rigor, son solo tres: los objetivos, los métodos y los organizadores de los ataques cibernéticos.

En nuestros anteriores pronósticos nos dedicamos al análisis exclusivo de los métodos, por ejemplo, los “ataques a las plataformas móviles”, las “vulnerabilidades”, etc. El motivo es que durante los últimos años, en esencia, los únicos creadores de amenazas virales eran los delincuentes cibernéticos. Y su objetivo era siempre el mismo: el dinero.

Pero en 2011 es posible que haya cambios significativos en la estructura de los organizadores de los ataques cibernéticos y sus objetivos. Este cambio, por su significado, será comparable con la desaparición de los programas escritos sólo por diversión, para hacer gamberradas o para auto expresarse y el surgimiento de la delincuencia informática actual.
Los métodos

Es importante mencionar que los métodos de los ataques cibernéticos no dependen de la composición de sus organizadores y sus objetivos, sino que son el reflejo de las posibilidades tecnológicas prestadas por los sistemas operativos modernos, Internet y sus servicios, como también de los dispositivos para el trabajo.

2010 ha sido el año de las vulnerabilidades. En el año que viene, la vigencia de este problema crecerá aún más. El crecimiento de los casos de uso delictivo de los errores en los programas se deberá no sólo al descubrimiento de nuevas vulnerabilidades en los productos populares (Windows, Office; los productos de Adobe y Apple), sino también por la creciente aceleración de las reacciones de los delincuentes a su detección. Si bien hace un par de años el uso activo de las vulnerabilidades de día cero era un fenómeno único, en 2010 estos casos ya no eran nada raros. Esta tendencia continuará su desarrollo y las amenazas de “día cero” prevalecerán aún más. Además, no sólo se usarán las vulnerabilidades (muy apreciadas por los delincuentes) de la clase “remote code execution”, sino también las vulnerabilidades de aumento de privilegios en el sistema, la manipulación de datos y la evasión de los mecanismos de defensa del sistema.

Los principales métodos de lucro ilegal seguirán siendo los robos de cuentas de sistemas bancarios online, el envío de spam, la organización de ataques DDoS, la extorsión y el fraude. Para lograr estos objetivos se usarán los mismos métodos de ahora, con una insignificante reducción de unos y el correspondiente aumento de otros.

Sin dudas, aumentará la cantidad de amenazas para las plataformas de 64 bits. En el campo de los ataques a los dispositivos y sistemas operativos móviles se darán nuevos pasos, que sobre todo afectarán a Android. Se incrementará la cantidad de ataques contra los usuarios de las redes sociales. Sin ninguna duda, la mayoría de los ataques usarán las vulnerabilidades y se realizarán mediante el navegador de Internet. Los ataques DDoS seguirán siendo uno de los problemas más importantes de Internet.

Pero todo esto estará en segundo plano respecto al principal cambio de la situación: la aparición de nuevos organizadores y nuevos objetivos de los ataques informáticos.
Nuevos organizadores y nuevos objetivos

Como ya lo hemos dicho, durante los últimos años nos hemos visto obligados a luchar contra los códigos maliciosos creados por los delincuentes para lucrar. La creación del sensacional gusano Stuxnet significó que se había roto cierta barrera moral y tecnológica. El ataque del gusano mostró a todo el mundo que las posibilidades de las armas cibernéticas son impresionantes y que para los amenazados la tarea de hacerles frente puede ser extremadamente compleja. No se excluye la posibilidad de que desde ahora los programas similares a Stuxnet sean utilizados por las fuerzas de seguridad secretas y las compañías comerciales.

Desde luego, por la cantidad de ataques e incidentes virales estos infractores estarán muy por detrás de los delincuentes cibernéticos tradicionales. Pero al mismo tiempo sus ataques pueden ser mucho más refinados y difíciles de descubrir. Sin embargo, no afectarán a los usuarios comunes y corrientes. Esta será una lucha invisible, cuyos episodios en muy raras ocasiones aparecerán en los medios de comunicación. La mayoría de las víctimas nunca se enterará de qué manera y quién causo los perjuicios. Y no estamos hablando del sabotaje cibernético efectuado por Stuxnet. El principal objetivo de estos ataques será la información.

Es posible que ataques similares empiecen sólo en 2011 y se plasmen plenamente en los años posteriores. Sin embargo, en este momento ya está claro que como consecuencia de la aparición de nuevos organizadores de ataques, la lucha contra las amenazas cibernéticas se hará mucho más compleja.

Spyware 2.0

A665_3DV_3DV1_OPEN_RT_MR[1]Hace varios años describimos el concepto de Malware 2.0. Pero ha llegado la hora de un nuevo concepto: Spyware 2.0.
Demos un vistazo a los programas maliciosos modernos. Aparte de enviar spam y organizar ataques DDoS, su principal función es robar los datos de todo tipo de cuentas: bancos, correo, redes sociales, etc. Sin embargo, esto no es todo, ni lo más valioso que poseen los usuarios. En 2011 esperamos la aparición de una nueva clase de programas espía, cuyas funcionalidades se pueden describir de una forma muy simple: “robar todo”. Estos programas estarán interesados por el usuario en sí: su paradero, su trabajo, sus aficiones, conocidos, datos sobre su estado, familia, color de pelo y ojos, etc. Les interesará cada documento y cada fotografía almacenada en el ordenador infectado.

¿No les parece que semejante conjunto de datos es parecido al que aspiran recibir las redes sociales y los vendedores de publicidad en Internet? Esta información de verdad la necesitan todos, y hay una gran cantidad de compradores potenciales de estos datos. Y no es tan importante su uso posterior, basta saber que tiene demanda. Esto significa que la delincuencia cibernética recibe una fuente más de ganancias.

Además, los organizadores de nuevos ataques cibernéticos usarán las mismas técnicas de los programas que “roban todo” descritos más arriba.

La información es el activo más apreciado del mundo moderno y el que la posee obtiene un gran poder. Se expandirá considerablemente la esfera de intereses de los que lanzan ataques de este tipo.
Además, la delincuencia cibernética profesional con cada vez más frecuencia empezará a irrumpir en aquellos campos que ha evitado hasta ahora: los ataques a las compañías. Si antes, aparte de los usuarios corrientes, los delincuentes se interesaban sólo por los bancos y sistemas de pago, ahora han avanzado lo suficiente en el plano tecnológico para entrar en el mercado del espionaje industrial, el chantaje y la extorsión.

Resumen de las principales tendencias de 2011:
 Nuevos jugadores entran al campo de la creación de programas maliciosos.
 Además del lucro, el nuevo objetivo de la creación de programas maliciosos y la realización de ataques será recopilar información.
 La información será el principal objetivo de los nuevos organizadores de ataques y también se convertirá en un método adicional de lucro para los delincuentes cibernéticos tradicionales.
 Una nueva clase de programas maliciosos, Spyware 2.0 se dedicará al robo de la información personal de los usuarios (identity theft) y el robo de todo tipo de datos.
 El Spyware 2.0 no solo se convertirá en instrumento de los delincuentes cibernéticos tradicionales, sino de los nuevos organizadores de ataques.
 Los delincuentes cibernéticos tradicionales atacarán con una frecuencia cada vez mayor a los usuarios corporativos, dejando de lado paulatinamente los ataques a los usuarios comunes y corrientes.
 Las vulnerabilidades seguirán siendo el principal método de realizar los ataques y su espectro y velocidad de uso crecerán de forma significativa.