Las tendencias de las amenazas informáticas para 2006


Las tendencias de las amenazas informáticas para 2006Trend Micro adelanta las tendencias que se han identificado para 2006. Este artículo tiene como propósito orientar a los usuarios domésticos, así como a las empresas y administradores de redes, sobre las formas de controlar los riesgos de contaminación de sus sistemas amenazadas por estas nuevas modalidades de códigos maliciosos.


   Letras: Ampliar | Reducir

20/02/2006 - Los reportes de Spy-phishing continuarán elevándose, en tanto los phishers sigan obteniendo ventajas de la longevidad que el código parasitario aporta al malware contemporáneo.

Los BOTs incluirán nuevas funcionalidades, a través del uso de rootkits y el acortamiento del periodo entre el descubrimiento de vulnerabilidades y su explotación.

El phishing de lanza (Spear-phishing) se convertirá en la preocupación predominante para las empresas.

El spam penetrará en otras lenguas locales y dialectos, pero se adherirá a las culturas más productivas, con mayor capacidad de pago.

Se utilizarán una mayor variedad de empaquetadores para comprimir y encriptar el malware para evitar la detección de las herramientas antivirus.

Los protocolos de mensajería, incluyendo IRC, IM y P2P seguirán perforando los firewalls como vectores de infección.

Los periodos de tiempo de las vulnerabilidades seguirán acortándose, razón por la que la industria de seguridad deberá garantizar soluciones más preactivas.

La nebulosa frontera entre el malware y el grayware impulsará a los proveedores de seguridad a fortalecer sus posiciones sobre los derechos de los usuarios a eliminar estas amenazas.

Incremento de Bots y Redes Robot
En tanto el uso de bots y sus redes dan una recompensa económica a sus creadores, con enormes ganancias ilegales, se espera una elevación de las cifras de detección de nuevas variantes este año.

Incremento de los métodos de sigilo.
Predecimos un crecimiento de los rootkit y otras tecnologías de ocultamiento de malware. Como factor de mitigación, cuando Microsoft lance la nueva versión de Windows este año, es posible que sea necesario que los programadores cambien su estrategia para ese nuevo ambiente.

Más spyphishing y ataques dirigidos, de forma similar a las técnicas de phishing.
Se esperan más ataques dirigidos, de pequeña escala, que ayuden a los atacantes a recibir información directa y permanecer sin detección por mucho tiempo. Ambos tipos son peligrosos, por que se enfocan a obtener información confidencial, opuestamente a las intenciones de destrucción de información que caracterizaban a los ataques en el pasado.

Predominio de adware y spyware.
Los programas publicitarios han sido comunes por muco tiempo. Las capmañas de publicidad generan grandes cantidades de dinero cada año. Muchas empresas de software de publicitario podrían pagar para ver instalados sus programas en tantas PCs como sea posible. Aunque ha habido intentos de algunos gobiernos por regular estas actividades y detener esta práctica, ésta ha aumentado desde sus orígenes. Ahora, hasta los autores de malware están incluyendo adware en sus creaciones, para acrecentar sus ganancias. Esto hace pensar que se mantendrán las tendencias de crecimiento.


Consejos a los usuarios, contra las tendencias del malware en 2006

Para empresas y corporaciones:

Instale métodos de rastreo HTTP. Muchas amenazas modernas usan protocolos Web para propagarse. Es altamente recomendable implementar un sistema de rastreo de virus en Web, de la forma en que los administradores empezaron a instalar rastreo en el correo electrónico hace algunos años. Detectar y detener las amenazas antes de que los virus lleguen a los usuarios agrega una nueva capa de protección en la infraestructura de la red corporativa. La protección contra el spyware es una bonificación, por que estas amenazas utilizan exclusivamente HTTP para entrar el los ambientes corporativos.

Bloquee el acceso a la red de protocolos innecesarios. Los más peligrosos son los protocolos de mensajería instantánea y de P2P, y el chat de IRC. Estos son parte del arsenal de los robots para proagarse u comunicarse con quien los controla, y deberían ser inhabilitados en el firewall corporativo.

Despliegue un programa de rastreo de vulnerabilidades en la red. Actualizar continuamente puede minimizar el impacto de cualquier vulnerabilidad de la red, y desminuir los riesgos de verse afectado por algún tipo de gusano.

No de privilegios de administrador a todos los usuarios. El más peligroso de todos los privilegios es el llamado “cargar y descargar controladores de dispositivos”. Esta es la medida más recomendable para prevenir ser afectado por los rootkits. El redieño de las políticas de usuario para ponerles limitaciones, puede ser una de las más útiles formas de asegurar una red. Esta medida tendrá un efecto adicional: el código malicioso más agresivo no podrá desactivar los procesos antivirus del sistema.

Instale un anti-spyware corporativo. En tanto el spyware es una de las amenazas predominantes en los ambientes corporativos, los administradores requieren la instalación de herramientas específicas para detenerlo.

Eduque a los usuarios, fortalezca estrictas políticas de seguridad en la red. No sólo el software y los sistemas de defensa ayudan a combatir el malware. La mayoría de las veces, el usuario debe realizar alguna acción para infectar sus máquinas. Puede ser una página Web que instala spyware, o in correo electrónico infectado, el usuario necesita saber con anticipación las formas en que puede ser atacado por las nuevas amenazas. La conciencia de los usuarios es la clave para tener una red limpia, y los administradores deben encabezar iniciativas de educación para mantener informados a los usuarios y protegidos sobre las nuevas tecnologías de infección. Esto es especialmente importante con los usuarios nuevos, en tanto ellos son en los que típicamente están enfocados los autores de virus.

Para los usuarios domésticos.

· Tenga precaución con los sitios Web que piden instalación de software. No permita que se instalen programas nuevos desde el navegador a menos que esté usted confíe absolutamente tanto en el sitio Web como en el proveedor de ese programa.

· Revise con un programa antivirus y anti spyware actualizado, todos los programas que descargue de Internet. Esto incluye cualquier descarga desde redes Peer to Peer, a través de la Web, o cualquier servidor FTP, independientemente de las fuentes.

· Cuídese de los mensajes de correo electrónico que no espera o con aspecto extraño o sospechoso, independientemente del remitente. Nunca abra los archivos adjuntos o haga clic en enlaces que contengan esos mensajes.

· Habilite la función de actualización automática en su sistema operativo Windows e instale los parches de actualización en el momento en que estén disponibles.

· Siempre tenga un servicio antivirus en tiempo real en su sistema. Asegúrese regularmente que está actualizado y que el servicio está activo.

 Más: Más noticias:

Espionaje, secuestro y robo, la nueva dinámica emprendida por los hackers
Detectan tráfico ilegal de señales de internet de Paraguay a Brasil
AOL sigue los pasos de Google
Caen acciones de Apple por anuncio de ajuste contable
Movistar es demandada por diputados chilenos y se defiende

 Actualidad
 Empresas
 Espectáculos
 Deportes
 Tecnología

2006 | 2005 | 2004 - 2003 - 2002