SEGURIDAD | Artículos | 13 ENE 2011

Cinco predicciones sobre seguridad en Internet para 2011

CIO

Probablemente este sea el mejor momento para reflexionar sobre el año que se va y sobre lo que podría ocurrir en los próximos doce meses. A continuación se exponen algunas de las tendencias que en 2010 han dominado la evolución de la seguridad en Internet y de las que pueden extraerse determinadas ideas sobre lo que podría ocurrir en 2011.

Ataques precisos

Los ataques de malware en general han evolucionado con los años desde un enfoque basado en el objetivo de ocasionar el máximo trastorno a las víctimas y alcanzar notoriedad para convertirse en amenazas específicamente diseñadas para pasar inadvertidas y robar dinero o información personal, generalmente también con un fin lucrativo. Esta evolución continúa y continuará en 2011, dando lugar a ataques cada vez más precisos.

Por ejemplo, el blog de MessageLabs explica que “uno de los avances más preocupantes del malware durante 2010 ha sido la ampliación de su rango de objetivos más allá de los PC y servidores con el ataque por el troyano Stuxnet a los controladores lógicos programables. Este tipo de malware especializado, escrito para explotar infraestructuras físicas continuará a lo largo de 2011, estimulado por las grandes cantidades de dinero que, con bajo riesgo, puede aportar a las organizaciones criminales”.

El año pasado fue testigo de la actuación de Stuxnet, que parece haber sido desarrollado específicamente con el objetivo de comprometer la funcionalidad del reactor nuclear iraní, así como algunos ataques muy precisos contra Google y otras compañías estadounidenses, aparentemente organizados por el gobierno chino si los documentos revelados por WikiLeaks están en lo cierto. Así, estos ejemplos demuestran que el malware se ha empezado a utilizar como una herramienta de espionaje corporativo y gubernamental, dando a los gestores de TI de todo tipo de organizaciones un motivo más de preocupación.

Aprovechando los titulares

La ingeniería social busca pillar a los usuarios con la guardia baja y atraerles para que pinchen sobre enlaces maliciosos o compartan información sensible. Es común que los atacantes exploten la más candente actualidad como señuelo para difundir su malware. Eventos como la Copa del Mundo o el vertido de petróleo de BP en el Golfo de México han sido titulares que han generado un amplio interés. Los titulares de las noticias a menudo se han utilizado como cebo para lanzar ataques de spam o phishing.

No obstantes, los atacantes han encontrado una nueva forma de explotar los temas de actualidad en una tendencia que continuará a lo largo de 2011. Los desarrolladores de malware han descubierto cómo utilizar los motores de búsquedas en Internet para posicionar enlaces maliciosos en lugares destacados en la lista de resultados. MessageLabs sugiere que en 2011, en lugar de “simplemente promover sus sitios web a través de técnicas SEO (Search Engine Optimisation), empezarán a identificar proactivamente websites que probablemente tengan mayores niveles de tráfico en función de la actualidad o temas más candentes en Internet”.

Cuidado con la web

Hace tiempo que los atacantes se han dado cuenta de que la web es el camino más sencillo de entrada a la mayoría de las redes. Los cortafuegos están diseñados para restringir el tráfico no autorizado, y generalmente bloquean la actividad de la red sobre prácticamente todos los puertos; excepto los puertos 80. La web es tan comúnmente utilizada que la detección de los ataques que circulan a través del puerto 80 es mucho menos probables de detectar.

Ahora, la web no sólo es ampliamente utilizada como web, sino que tiende a convertirse en el soporte de un creciente número de sistemas. El correo electrónico y las aplicaciones de productividad basadas en web, el almacenamiento en cloud son algunos ejemplos de ello y hacen de la web un objetivo más atractivo incluso.

Un portavoz de Palo Alto Networks describe cómo las actuales tendencias aumentan los riesgos para la seguridad: “la consolidación de múltiples plataformas de mensajería (chat, medios sociales, correo electrónico, etc.) en servicios web como Gmail o Facebook irá aumentando y haciendo de éstos un blanco más atractivo para los hackers interesados en introducirse dentro de las redes corporativas”.

El camino más fácil

¿Por qué esforzarse por averiguar cómo abrir una puerta blindada si la ventana está abierta? Esto resume la mentalidad de los desarrolladores de malware y de los atacantes cuando intentan entrar en un PC.

Palo Alto Networks explica: “Los hackers preferirán entrar por la puerta trasera o por alguna brecha lateral en lugar de realizar un llamativo ataque contra la puerta principal de Facebook o cualquier otro sitio de medios sociales”.

Esta idea es también aplicable a los dispositivos móviles y a los PC. Los administradores de TI no podrán dejar de vigilar y proteger sus plataformas principales –ya sean Windows, Facebook, smartphones Android, etc.- pero sin olvidar que las diversas redes y aplicaciones a las que se conectan tales plataformas no constituyen una ventana abierta para los atacantes.

Informática móvil

Aparte de la amenaza que pueden suponer las redes inseguras de los socios de negocio y las aplicaciones de terceros inadecuadamente codificadas, la tendencia general de los usuarios hasta hace poco ubicados en localizaciones fijas y securizadas a conectarse desde fuera de los perímetros de la red supone un creciente riesgo.

Los portátiles y los netbooks se están convirtiendo en una norma dentro de las localizaciones, hasta el punto de sustituir a menudo los tradicionales PC de sobremesa de manera generalizada en algunas organizaciones. Esto, unido a la creciente aceptación de los smartphones y tablets, provoca que ahora muchos empleados se conecten a su correo electrónico, ficheros y recursos de red corporativos desde prácticamente cualquier lugar.

Obviamente, la posibilidad de que los empleados accedan a los recursos de

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información