1. Piratas que operan como “empresas”
La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en
un informe que concluye que los piratas informáticos operan cada vez más como
empresas exitosas.
Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de
negocios que los criminales utilizan para violar redes corporativas, comprometer a
sitios web, y robar información y dinero personal.
El informe ofrece además recomendaciones para protegerse contra algunos de los
nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que
incorporan a la gente, los procesos y la tecnología de manera integral en el manejo
de soluciones de riesgos.
El estudio también advierte sobre una mayor vigilancia contra algunos de los
métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las
nuevas amenazas.
Amenazas más peligrosas
- El gusano Conficker, que comenzó a infectar sistemas de computadoras el año
pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa
expandiendo. Varios millones de sistemas de computación estaban bajo el control
del Conficker hasta junio de 2009.
- Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman
ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos
cubrieron la web rápidamente con un spam que advertía sobre las drogas
preventivas y links falsos a farmacias.
Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos
de ataques. Mientras varios spammers continúan operando con volúmenes
extremadamente altos, algunos optan por bajo volumen pero en ataques más
frecuentes, en un esfuerzo por permanecer fuera del radar.
- Botnets. Estas redes de computadoras comprometidas sirven como medios
eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando
estas redes a criminales que usan efectivamente estos recursos para diseminar
spams y malwares a través del modelo de software como servicio (SaaS).
Amenazas específicas
- Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a
millones de computadoras con discursos de ventas o enlaces a sitios web
maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y
malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180
billones de mensajes spam son enviados cada día, lo que representa el 90 por
ciento del tráfico de e-mail mundial.
- Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de
ataques con gusanos. Los usuarios que participan de estas comunidades en línea
son más propensos a apretar links y bajar contenido que creen son enviados por
personas que conocen y en las que confían.
2. - Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de
búsqueda para estar mejor posicionados en la lista de los buscadores que lideran
Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves
relevantes o términos de búsqueda y es cada vez más usado por criminales
cibernéticos para disfrazar malware como software legítimo. Debido a que tantos
consumidores tienden a confiar en los rankings de los buscadores líderes, pueden
bajarse paquetes de software falsos.
- Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres
campañas han aparecido cada semana amenazando dispositivos móviles. Cisco
describe a la audiencia móvil que crece rápidamente como la “nueva frontera para
fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de
suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red
extraordinariamente amplia y terminar con una buena ganancia aún si el ataque
alcanza a una pequeña fracción de las víctimas.
- Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como
resultado, las amenazas internas son una creciente preocupación para las empresas
para los próximos meses. Personas internas que cometen fraude pueden ser tanto
contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.
16 de Julio de 2009 00:00