Malditos códigos maliciosos

El código malicioso predomina en el 80% de las amenazas de seguridad que sufre hoy todo usuario de computadoras vinculadas a Internet, expresó Marcos Boaglio, experto de Symantec.

Para el futuro inmediato Symantec advierte que este 2010, año del Mundial de Fútbol, será el costado específico que los cibercriminales buscarán para atacar a fans y público en general.

El crecimiento financiero y geográfico del cibercrimen muestra que la recesión no afectó las actividades maliciosas durante la crisis económica global; al contrario la aprovechó para crecer aún más.

Symantec releva pèrmanentemente a través de 240.000 sensores en 200 países. De ello y de la investigación y soporte sobre qué amenazas surgen en Internet, Symantec se vale, además, de 5 millones de cuentas testigo para mantener un pulso constante de cuanto ocurre en la gran red.

Surge así que el código malicioso se multiplica exponencialmente. En 2009 se identificaron mas de 240 Millones de códigos maliciosos, mucho más que en 2008.

Para dar cuenta de este panorama Symantec editó un informe especial que Marcos Boaglio, compartió en rueda de prensa y que, entre otros puntos describe.

¿Qué paso en 2009 con la actividad maliciosa?

a) se produjo un cambio de lugar de los centros de ataque, virando la tendencia hacia países emergentes. Brasil sube del 5to al 3er puesto en peligrosidad y Polonia que igualmente produce más amenazas. Su virus Conficker -un virus que esperaba para abrir puertas según indicaciones de los hackers-

b) Argentina se ubica tercera en LA en orden al origen y difusión de amenazas.

c) los ataques vienen de EEUU -y aunque allí bajó el riesgo por efecto de regulaciones mas fuertes-. Pero sus cibercriminales eligen ahora otros mercados para sabotear o robar.

¿Quienes son los usuarios más afectados?

1) los usuarios de empresas. ¿cómo? a través del uso de redes sociales, por donde los atacantes buscan llegar a datos sensibles de las empresas -hacking-. El robo de información tiene que ver con situaciones como pérdidas de laptops o empleados desleales.

2) el 60% del hackeo advertido proviene de la toma de los datos en redes sociales.

¿qué son estos ataques y qué vendrá en el futuro?

1) En primer lugar vía spam -el 88% de lo que pasó por la red de Symantec era spam-, en promedio anual de 2009. Y se visualiza que seguirá siendo igual en 2010, dijo Marcos Boaglio.

2) En materia de procedencia Brasil se sitúa en primer lugar, luego viene Colombia y tercero, la Argentina.

Eso es lo que ven los analistas en la máquina física que envió el spam, pero conviene aclarar que ésta máquina está infectada por un botnet enviado desde EEUU y manejado desde allí.

3) el caso de los Scams -el mas afamado es el nigeriano, con mensajes tipo: ¡ganaste la loteria, dame tu DNI así giro a tu cuenta bancaria!-, un flagelo del que se verán otras versiones cada vez más sofisticadas.

Recientemente se observó un caso similar en la promoción de un sitio respetado y que sugiere que lo reenvíes a un amigo, cuando en verdad es otro procedimiento del botnet, que en esos reenvíos va tendiendo sus trampas para el despojo.

Mientras no haya autenticación más fuerte esto seguirá ocurriendo, opinó Marcos Boaglio.

4) Una tendencia últimamente en auge: los cibercriminales buscan completar su álbum de figuritas. Buscan en verdad tornar zombies las máquinas. La Argentina está segunda en ese item.

5) Vía PDF: un ataque cada vez más común. Caso reciente: una empresa de viajes quedó muy afectada luego que un hacker introdujo un exploit en la pieza PDF que enviaba esa compañía.

6) Dump o Clonación de tarjetas de crédito. Otro peligro que aumenta. Los hackers colocan dispositivos en los postnets o roban información especialmente de los viajeros y sobremanera en instancias como el cercano Mundial de Fútbol.

¿qué hace el hacker con esta info? La vende en el mercado negro de tarjetas, que se rige con las leyes de oferta y demanda. Denominan “dump” a esta duplicación de tarjetas de crédito.

Capacitación Preventiva

Tanto en particulares como empresas, Symantec dice que se han reducido un 80% los casos de fuga de información con solo capacitar al personal acerca de las mejores prácticas de seguridad y uso de software de prevención de fuga de información.

Frente a la tendencia de las empresas a permitir a sus empleados el uso de las redes sociales, el consejo es redoblar la capacitación y educación del usuario. Hay empleados infieles y mal intencionados y otros -una mayoría- que ingenuamente no advierten los riesgos.

Prohibir es una solución, pero enmascara un problema antes que atenderlo. Hay también casos curiosos de empleados a los que prohiben el uso de Facebook y deciden cambiar de compañía.

Las amenazas via Mundial de Fútbol ya existen y se incrementarán, dijo Marcos Boaglio. Basta recordar que en las Olmpíadas de Beijing se duplicó la cantidad de spam.

Ya el antivirus solo no sirve. Hay amenazas que no puede contrarrestar botnets y otras amenazas que exigen soluciones de seguridad que tengan mas cosas que un antivirus.

¿cuán seguros son los navegadores? Firepox es uno de los mas atacados pero tiene la mejor respuesta para aplicar parches. Safari -del entorno Mac que no sufría amenazas- ahora tiene crecientes acechanzas. Y Apple se el que más tiempo demora en resolver los conflictos.

El navegador corporativo de Symantec es el Internet Explorer. Y cuando Marcos Boaglio prueba alguno lo hace en una máquina virtual.

Mejores Prácticas – Consumidores

Utilizar una solución de seguridad de Internet que combine antivirus, firewall, detección de intrusos y gestión de vulnerabilidades para brindar máxima protección contra códigos maliciosos y otras amenazas.
•Tener parches de seguridad actualizados y que se apliquen oportunamente
•Tener contraseñas con una mezcla de letras y números y cambiarlas con frecuencia. Las contraseñas no deben tener palabras del diccionario
•Nunca ver, abrir o ejecutar archivos adjuntos de correo electrónico a menos que se estén esperando y que se conozca el propósito de los mismos.
•Mantener las definiciones de virus actualizadas regularmente.
•Verificar periódicamente para ver si su sistema operativo es vulnerable a las amenazas.
•Nunca revelar información personal o financiera confidencial a menos que y hasta que se pueda confirmar que la solicitud de dicha información es legítima.
•No realizar actividades de Internet de alto riesgo, como transacciones bancarias o compras en línea, desde computadoras públicas.

Mejores Prácticas -Empresariales

•Capacitar a los empleados para que no abran archivos adjuntos a menos que los estén esperando y provengan de una fuente conocida y confiable y no ejecuten el software que se descarga de Internet, a menos que se haya explorado en busca de virus.
•Emplear estrategias de defensa en profundidady limitar los privilegios en los sistemas para los usuarios que no requieren dicho acceso y deben restringir dispositivos no autorizados, como unidades de discos duros externos portátiles y otros medios extraíbles.
•Desconectar y eliminar los servicios que no son necesarios para el normal funcionamiento de la red de la empresa.
•Evaluar la seguridad regularmente para garantizar que se implementen los controles adecuados.
•Aplicar una política eficaz de contraseñas. Asegurarse de que las contraseñas sean una mezcla de letras y números y cambiarlas con frecuencia. Las contraseñas no deben tener palabras del diccionario
•Realizar ingreso y egreso de filtrado de todo el tráfico de la red para garantizar que no ocurran actividad malintencionada y comunicaciones no autorizadas.

info adicional en:

http://www.symantec.com/la/gin
http://www.2010netthreat.com

Tags: , , , ,

Epifanio Blanco
28 abril, 2010

Hay malware encubierto detrás de algunas "Celebridades Peligrosas", según sostiene McAfee

La actriz Anna Kendrick, mejor conocida por sus papeles en la comedia musical “Pitch Perfect” y la serie “Love …

Seguir leyendo //

Padres preocupados por la adicción de sus hijos a Internet

No solo los riesgos que implica crecer en un mundo conectado representan un dolor de cabeza para los padres, …

Seguir leyendo //

Kaspersky detectó 360.000 cyber amenazas diarias en 2017

La cantidad de nuevos archivos maliciosos procesados por las tecnologías de detección en el laboratorio de Kaspersky Lab llegó …

Seguir leyendo //

¿Jugamos? Es el día mundial del gamer

Hasta hace unos años, los videojuegos eran considerados una forma de entretenimiento exclusivo para adolescentes Con el tiempo esto …

Seguir leyendo //