Oscuro Panorama

La virtualización, el cloud-computing y el uso de infraestructuras de Internet alternativas, ampliarán el radio de acción del ciber-crimen.

Utilizando los titulares de las noticias y las últimas tendencias tecnológicas, los ciber-criminales son brillantemente ágiles a la hora de explotar o aprovechar cualquier tendencia para conseguir dinero u obtener cualquier otro tipo de beneficio. La creciente popularidad del cloud-computing y de la virtualización entre las empresas es probable que copen la atención de los criminales para la próxima oleada de ciber-estafas.

Según el “Informe Anual de Amenazas de Trend Micro 2010″, el cloud computing y la virtualización –mientras ofrezcan sustanciales beneficios y ahorros de costes- están desplazando los servidores fuera del perímetro de seguridad tradicional y, por tanto, ampliarán el terreno de juego para los ciber-criminales. La industria ya ha sido de testigo Danger/Sidekick, el fallo de servidor basado en la nube que causó el mayor apagón de datos en noviembre de 2009, evidenciando los riesgos del cloud-computing, que los ciber-criminales probablemente aprovecharán. Trend Micro cree que los ciber-delincuentes manipularán la conexión a la nube, o atacarán los centros de datos y la nube en sí misma.

El protocolo de “próxima generación” diseñado por Internet Engineering Task Force, Internet Protocol v6, se encuentra todavía en fase de experimentación para sustituir al actual IPv4, que ya tiene 20 años. A medida que los usuarios comiencen a explorar IPv6 y, por tanto, también los ciber-criminales, Trend Micro espera ver elementos de prueba de concepto en IPv6 que empezarán a materializarse en el próximo nuevo año. Entre las posibles vías de explotación se incluyen los nuevos canales encubiertos o C&C. Sin embargo, no se espera un enfoque activo de espacio de direcciones de IPv6, al menos no en un futuro inmediato.

Los nombres de dominio se están volviendo cada vez más internacionales y la introducción de dominios regionales de primer nivel (Rusos, Chinos y con caracteres Arábicos) creará nuevas oportunidades para lanzar antiguos ataques a través de similares dominios de phishing –usando caracteres Cirílicos en lugar de caracteres Latinos parecidos. Así, Trend Micro predice que esto será uno de los principales problemas de reputación y supondrá un reto para las empresas de seguridad.

La ingeniería social continuará jugando un papel protagonista en la propagación de amenazas. Dado el creciente grado de saturación de los medios sociales con contenidos previstos para ser compartidos mediante interacciones sociales online, los ciber-delincuentes definitivamente intentarán penetrar y comprometer las comunidades online más populares durante 2010.

Las redes sociales son también lugares maduros para robar información de identificaciones personales (PII). La calidad y cantidad de los datos publicados abiertamente por la mayoría de los usuarios confiados de sus páginas de perfil, combinados con pistas de interacción, son más que suficientes para los ciber-criminales para llevar a cabo robos de identidad y dirigir ataques de ingeniería social. La situación empeorará en 2010, con perfiles de personalidades que sufrirán desde suplantación de identidades online a robo de cuentas bancarias.

El panorama de las amenazas ha cambiado y ya no se detectan epidemias globales como Slammer o CodeRed. Incluso Conficker, el incidente de seguridad más cubierto de 2008 y principios de 2009, no era una epidemia mundial según su definición real, sino que fue un ataque cuidadosamente construido y orquestado. De acuerdo con esto, se prevé que los ataques localizados y dirigidos experimentarán un crecimiento en número y sofisticación.

Fuente: Trend Micro.

Anuncios