|
CX2SA > INET 30.01.09 19:07l 116 Lines 7123 Bytes #999 (0) @ LATNET
BID : 5134-CX2SA
Read: GUEST
Subj: Amenazas de seguridad en 2009
Path: ON0AR<F4BWT<YO6PLB<CX2SA
Sent: 090130/1804Z @:CX2SA.LAV.URY.SA #:5134 [Minas] FBB7.00e $:5134-CX2SA
From: CX2SA@CX2SA.LAV.URY.SA
To : INET@LATNET
Las amenazas de seguridad que nos depara 2009
=============================================
01. Web 2.0: ser el blanco de los creadores de c¢digo malicioso. Los logros y
metas, as¡ como los peligros de las aplicaciones Web 2.0 continuar n siendo un
problema en 2009. Los hackers se valdr n de t‚cnicas, como los IFRAMES, para
camuflar el malware bajo la apariencia de c¢digo normal, y tambi‚n seguir n
utilizando los navegadores de Internet y otras aplicaciones habilitadas v¡a
web, tales como Flash y los reproductores de medios, entre otros, como
vectores de infecci¢n.
El lanzamiento de Google Chrome, el pr¢ximo lanzamiento oficial de Internet
Explorer y el crecimiento de las aplicaciones de navegador como plataforma,
por ejemplo, Microsoft Silverlight y Adobe Integrated Runtime, servir n como
nuevos puntos de explotaci¢n.
02. Sistemas operativos alternativos: todo lo bueno tiende a terminar,
incluyendo la supuesta seguridad de las plataformas "alternativas". Las
amenazas que explotan las vulnerabilidades de los sistemas operativos
alternativos experimentar n un crecimiento, especialmente con la creciente
popularidad de Mac y Linux (este £ltimo por la explosi¢n del mercado de los
netbooks).
03. Microsoft, el eterno objetivo: los autores de c¢digo malicioso tienen una
especial fijaci¢n con Microsoft y 2009 promete no ser diferente. Seguramente
veremos actividad maliciosa alrededor de la liberaci¢n de Windows 7 cuando,
sin duda, los criminales probar n cualquier afirmaci¢n de que el nuevo Windows
est "libre de virus". El c¢digo malicioso de prueba de concepto tambi‚n
explotar Microsoft Surface, Silverlight y Azure. Asimismo, los ciber
criminales seguir n empleando un m‚todo m s profesional para aprovechar la
ventana de oportunidad de explotaci¢n presentada por el calendario mensual de
"Patch Tuesday" (Martes de Parches) de Microsoft, en el que las explotaciones
de d¡a cero seguir n provocando problemas a los usuarios del gigante de
Redmond.
04. La ingenier¡a social alcanzar su c£spide: los ciber criminales seguir n
aprovechando eventos, celebridades y figuras pol¡ticas como cebo de la
ingenier¡a social. El c¢digo malicioso relacionado con las elecciones en
Estados Unidos seguir causando problemas incluso despu‚s de que el presidente
electo haya ocupado el Despacho Oval, mientas que los jugadores que esperan la
llegada de "Starcraft 2" y "WoW: Wrath of the Lich King" deber n tener
especial cuidado. Por otro lado, y aprovechando la crisis financiera global,
los ciber-criminales sacar n partido del panorama econ¢mico creando correos
electr¢nicos con el tema de la econom¡a como gancho, falsificar n cupones
electr¢nicos, as¡ como esquemas de trabajo en casa y realizar n otros
esfuerzos para aprovechar el deseo de los consumidores de ahorrar dinero.
05. Guerras de bandas electr¢nicas: los investigadores de seguridad son
testigos de las guerras de virus, guerras de gusanos y guerras de botnets
- debido a la creciente competencia por obtener ganancias financieras del
phishing y el fraude-. Adem s, est n viendo la consolidaci¢n de bandas de
ciber-criminales, y las mejoras en soluciones de seguridad. Asimismo, en 2009
veremos una creciente competencia entre Europa Oriental y China para
determinar qu‚ criminales y de qu‚ pa¡s ser n los primeros en incluir las
explotaciones m s recientes en sus kits de explotaci¢n.
06. La cruda realidad de las amenazas virtuales: muchas amenazas del mundo
real tambi‚n existen en el mundo virtual. Ya que los criminales necesitan
grandes audiencias para perpetrar sus cr¡menes, han comenzado a hacer
presa a los residentes de los mundos virtuales y a los jugadores de los
juegos online. El n£mero y tipo de amenazas en el entorno virtual
incluye una serie de comportamientos humanos y pueden ser tan inocentes como
compartir contrase¤as entre socios; tan sofisticados como un fraude en
bienes ra¡ces real; y tan malicioso como las bandas delictivas buscando
nuevas presas. Veremos que las amenazas virtuales se convertir n en uno de
los mayores problemas en 2009.
07. DNS roto: los ciber-criminales aprovechar n los huecos identificados en el
registro de DNS (sistema de nombres de dominio) para perpetrar sus delitos.
Seg£n los expertos, ya se est n utilizando t‚cnicas como el cach‚ DNS
envenenado para crear canales de comunicaci¢n encubiertos, medidas para eludir
la seguridad y suministrar contenido malicioso. Si bien la comunidad de
fabricantes de seguridad, incluyendo a Trend Micro, est trabajando
estrechamente con los registros/registradores hasta donde les es posible, este
es un problema que la ICANN (Corporaci¢n Internet para Nombres y N£meros
Asignados) debe solucionar.
08. La econom¡a clandestina sigue floreciendo: el ciber-crimen se ha
convertido en un gran negocio y, desafortunadamente, 2009 ser testigo de un
crecimiento continuo. El aumento del c¢digo malicioso que roba
informaci¢n personal, bancaria y de tarjetas de cr‚dito, continuar porque
ah¡ es donde est el dinero y el crimen electr¢nico se mueve y se promueve
simple y llanamente por razones econ¢micas.
09. C¢digo malicioso m s inteligente al alza: los avances en tecnolog¡as
maliciosas son una apuesta segura ya que los autores de c¢digo malicioso
siguen desarrollando y liberando c¢digo que busca evitar su detecci¢n y
eliminaci¢n. As¡, encontraremos m s familias de c¢digo malicioso pero menos
variantes, lo que hace m s dif¡cil que las compa¤¡as antivirus creen patrones
heur¡sticos para detectarlos. El mayor problema es el creciente tama¤o y
frecuencia de actualizaci¢n de estos archivosde patrones que, de hecho, se ha
convertido en un problema mayor que el mismo c¢digo malicioso.
10. Compromiso y buenas intenciones: no todas las noticias son malas. Los
esfuerzos de la comunidad est n surtiendo efecto y se est comenzando a
reducir los vectores de amenazas. Los esfuerzos conjuntos est n cada vez mejor
planeados, coordinados y dirigidos, esto supone una bocanada de aire fresco en
un movimiento que reclama actuar y no quedarse solo en el trabajo de
escritorio. A medida que la gente es sorprendida con la audacia de los
criminales y la actividad criminal es identificada, los esfuerzos de la
comunidad dejar n expuestos a m s ciber-delincuentes, tal y como ocurri¢ con
el cierre de Atrivo/Intercage y McColo en 2008.
fuente: http://www.laflecha.net
**************************************************
* (((((( CX2SA Amateur Radio Services )))))) *
*------------------------------------------------*
* http://cx2sa.net - E-Mail: cx2sa@cx2sa.net *
**************************************************
Read previous mail | Read next mail
| |