a hora de los amateurs terminó
«2007 marca un punto decisivo. Justo cuando el diseño del malware parecía haber llegado a un límite, han surgido nuevas técnicas de ataque, algunas tan complejas (y obviamente no son el trabajo de novatos) que podrían sólo haber sido diseñadas a través de una investigación y desarrollo sofisticadas,» afirma Sébastien Commérot, Marketing Manager para Europa del Sur de IronPort Systems. «Durante un tiempo, los controles de seguridad diseñados para gestionar malware estaban funcionando, pero como resultado de este éxito, los creadores de códigos malignos se vieron obligados a cambiar las amenazas. En 2007, muchas de estas amenazas fueron sometidas a una gran adaptación, el malware se hizo más sigiloso y su sofisticación aumentó».
La información es la nueva moneda mundial
Los ataques de spam, virus y malware son costosos. Un usuario gasta de media entre 5 y 10 minutos al día tratando con el spam. Los costes de limpieza se estiman en 500$ de media por ordenador. Tanto si es un intento malicioso o un error inadvertido, la pérdida de datos puede perjudicar al nombre de la marca, reducir el valor para los accionistas y dañar su reputación y buena voluntad. Las comunicaciones electrónicas y los datos en movimiento son el mayor factor de pérdida de datos en la empresa hoy en día. Los cortafuegos actuales y otras soluciones de seguridad de red no incluyen funcionalidades de prevención de pérdida de datos para asegurar los datos en movimiento. Controles importantes, como el escaneo de contenidos, el bloqueo de las comunicaciones que contengan datos sensibles y el cifrado de datos, no están presentes. Se estima que 60 millones de personas han tenido datos expuestos acerca de ellos mismos en los últimos 13 meses y hay una estimación de 20 mil millones de dólares gastado en costes de limpieza y pérdida de productividad en todo el mundo. El 60 por cien de los datos corporativos residen en ordenadores de sobremesa y portátiles desprotegido. Además, el 48 por ciento de las organizaciones no tienen una política para realizar una notificación a los clientes cuando sus datos personales puedan estar en riesgo.
Mirando hacia el futuro: malware social
El malware moderno toma prestadas características de los sitios de redes sociales y colaboración asociados con Web 2.0. El malware de hoy en día (como el troyano «Storm») es colaborativo, adaptativo, peer-to-peer e inteligente. Se queda oculto, viviendo en los PCs de empresa o del hogar durante meses o años, sin ser detectado. Las nuevas variantes de troyanos y malware estarán cada vez más dirigidas a un objetivo específico y tendrán una duración breve, lo que hará que sean mucho más complicadas de detectar. La vieja actitud de «lo que no puedo ver no puede dañarme» ya no es válida. Las corporaciones están bajo una presión creciente para asegurar la integridad de su información sensible (ya sean números de tarjetas de crédito, información de ingresos corporativos o nuevos planes de productos). Los escritores de malware están construyendo sofisticadas redes peer-to-peer que están diseñadas para recoger estos datos y, al mismo tiempo, son cada vez más difíciles de detectar y parar. Los equipos de seguridad TI necesitan tomar medidas para conocer el tráfico de malware en su red y desplegar un completo sistema de seguridad que incluya técnicas avanzadas como detección de amenazas basada en red y control de acceso a la red.
Descubrimientos adicionales y estadísticas
Las tendencias generales de spam y malware pueden ser caracterizadas por un gran número de ataques más específicos, sofisticados y sigilosos. Las observaciones específicas incluyen:
Fuente: La Flecha