Delincuentes informáticos mueven su mira hacia los usuarios de los celulares | Seguridad | ebanking.cl

Los ciberatacantes continuarán desarrollando el año próximo un gran número de ataques dirigidos especialmente a dispositivos con el sistema operativo Android, creado por Google, ante el decrecimiento de las actividades en computadoras de escritorio.

Delincuentes informáticos mueven su mira hacia los usuarios de los celulares | Seguridad | ebanking.cl

Un viejo dicho dice: “Donde va Vicente va la gente”. La paráfrasis actual de los “hackers” puede ser “Donde va la gente van los ciberdelincuentes”. Y así parece que ocurrirá en 2012, si se cumplen los pronósticos de uno de los principales fabricantes de software de seguridad informática del mundo.

De acuerdo a un informe dela empresa ESET Latinoamérica, presentado ante la prensa especializada en Buenos Aires, las amenazas para dispositivos móviles, tanto en materia de nuevos códigos maliciosos como estafas en Internet, serán los ataques informáticos más relevantes para el próximo año.

Los ciberatacantes continuarán desarrollando un gran número de ofensivas informáticas dirigidas, especialmente, a dispositivos con el sistema operativo Android, creado por Google.

La evolución de las tecnologías de seguridad en los sistemas operativos para las computadoras de escritorio y portátiles, dará lugar a nuevas amenazas más complejas, de acuerdo al informe “Tendencias 2012: el malware a los móviles”, elaborado por el laboratorio de investigación de ESET.

De 41 nuevas variantes de códigos maliciosos para sistemas operativos Android analizadas por esta firma, el 70% apareció durante el último semestre de 2011, constituyéndose como el período de mayor desarrollo de amenazas para esta plataforma en los últimos dos años.

El crecimiento en la tasa de uso de dicha plataforma se presenta como uno de los principales motivos para que los cibercriminales dirijan sus esfuerzos en este sentido.

Según los datos arrojados porla consultora Gartner, a mediados de 2011, Android era el líder de plataformas móviles con más de 400 millones de dispositivos móviles en todo el mundo, creciendo a raíz de 550.000 dispositivos por día.

Además, el aumento del impacto causado por el malware en equipos móviles se perfila también como una tendencia para 2012 que tiene como caso testigo a DroidDream, una amenaza que logró más de 250.000 descargas desde el Android Market.

El caso obtuvo tanta repercusión que Google decidió desinstalar en forma remota la aplicación de todos los sistemas infectados por dicho código malicioso.

A su vez, todos los usuarios cuyo dispositivo móvil había sido comprometido fueron notificados a través de un correo electrónico.

“A pesar de las diferencia entre el mundo del móvil y el de los equipos de escritorio, en cuanto a cantidad de dispositivos y de amenazas, hoy en día los creadores de aplicaciones maliciosas están encontrando en Android muchas de las características que años atrás encontraron en Windows XP”, aseguró en la conferencia de prensa Sebastián Bortnik, coordinador de Awareness & Research de ESET Latinoamérica.

“El crecimiento en el market share y la posibilidad de propagar códigos maliciosos en repositorios, oficiales o no, entre otras características, posicionarán a Android como uno de los objetivos privilegiado de los desarrolladores de códigos maliciosos durante el2012”, agregó.

La evolución de las tecnologías de seguridad en las plataformas de equipos de escritorio y el progresivo reemplazo de Windows XP por Windows 7 exigirá a los ciberatacantes el desarrollo de amenazas más complejas desde el punto de vista tecnológico.

En la era de Windows XP, muchas amenazas únicamente sobre escribían una entrada de registro o escribían un archivo para hacer daño en el sistema, mientras que, en la actualidad, los nuevos códigos maliciosos deberán incorporar también funcionalidades destinadas a lograr la ejecución en el sistema, antes del daño propiamente dicho.

Por este motivo, para 2012 aparecerán también más códigos maliciosos con capacidades de vulnerar los sistemas de firmado digital con los que cuentan los sistemas operativos más modernos.

“Más allá del crecimiento que se espera de amenazas más complejas, desde el punto de vista tecnológico, también se ha verificado un gran desarrollo en la tendencia opuesta: códigos maliciosos extremadamente sencillos que apelan simplemente a la ingeniería social han proliferado durante 2011 y continuarán propagándose durante el próximo año. Se trata, por ejemplo, de troyanos bancarios dela familia Qhostque, al ejecutarse en el sistema, modifican un archivo de texto para que el atacante robe las credenciales bancarias de los usuarios”, agregó Bortnik.

En línea con ello, el panorama de amenazas presentado para 2012 incluirá con menor frecuencia amenazas de alta complejidad y gran impacto junto con ataques sencillos y de fácil acceso para los desarrolladores, con un grado mayor de masividad.

Pueden esperarse ataques generados localmente en América latina, especialmente de tipo “hacktivista”, es decir, ataques con fines ideológicos en lugar de económicos.

También se esperan ataques a través de redes sociales y una alta tasa de propagación de troyanos bancarios – el tipo de códigos maliciosos más característico en nuestra región.

Nuevos negocios

La firma aprovechó la convocatoria para anunciar el lanzamiento de su nueva línea de negocios ESET Security Services, por medio de la cual ofrecerá servicios de seguridad de la información para empresas.

Es el primer servicio de este tipo que la compañía de origen eslovaco ofrece en la región.

Luego de un período inicial de desarrollo del negocio en la Argentina, se encuentra planificada su proyección a toda Latinoamérica.

La línea de negocio se llama ESET Security Services en alianza con Root Secure y SIClabs, empresas que brindan soluciones integrales.

De este modo, además de sus soluciones de seguridad informática, la empresa pondrá a disposición un conjunto integral de herramientas complementarias para el ámbito corporativo.

“El caso Wikileaks, el robo de datos de usuarios que sufrió Sony e, incluso, la quiebra de Diginotar tras un grave fallo de seguridad, que hizo que perdieran alrededor de 500 certificados digitales, no hacen más que resaltar la importancia de una adecuada protección de la información y las graves consecuencias que un incidente de este tipo puede tener tanto a nivel económico como sobre la reputación de la empresa”, aseguró Jerónimo Varela, Chief Operating Officer (COO) de ESET Latinoamérica.

De acuerdo a los resultados arrojados por el ESET Security Report 2011, una de las principales preocupaciones en materia de seguridad informática de los profesionales latinoamericanos es la pérdida de datos o fuga de información, de acuerdo a lo expresado por el 42.52% de los encuestados.

Sin embargo, el mismo estudio reveló que sólo 4 de cada 10 personas cuentan en su empresa con herramientas de detección de incidentes, un valor por demás bajo si tenemos en cuenta la gran preocupación por la pérdida de datos.

De lado de los usuarios, la gravedad asignada a este tipo de hechos también es alta: el 62.9% de los encuestados cancelaría un servicio o producto en caso de que la empresa proveedora sufriera una fuga de información.

Los servicios brindados por ESET Security Services tienen como fin lograr la evaluación objetiva del estado de todos los aspectos de la seguridad de la información en las organizaciones, desde los técnicos hasta los legales y normativos.

Inicialmente, la unidad de negocios incluirá un servicio que consiste en realizar análisis y pruebas relacionadas con la identificación de puertos abiertos, servicios disponibles y vulnerabilidades conocidas en los sistemas de información objetivos.

También se ofrecerá un análisis de seguridad que posee, en sus etapas iniciales, las mismas características que tiene un “Vulnerability Assesment”, pero con la diferencia de que no sólo trata de identificar e informar las debilidades, sino que además intenta explotarlas a fin de verificar fehacientemente los niveles de intrusión a los que se expone el sistema de información analizado.

Otro servicio permite verificar en qué grado de cumplimiento se encuentra la seguridad de una organización respecto a la legislación, normativas y estándares internacionales; así como también permite evaluar el riesgo de fuga de información.

Por Cesar Dergarabedian

Fuente: www.iprofesional.com

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s