sábado, 27 de octubre de 2007

Los ciberdelincuentes se están profesionalizando cada vez más

El más reciente Informe sobre Amenazas a la Seguridad en Internet de Symantec (Internet Security Threat Report (ISTR), Volume XII ) que ha dado a conocer Symantec indica que los ciberdelincuentes se están profesionalizando – además de lo comercial- en el desarrollo, distribución y empleo de códigos y servicios maliciosos cada vez más. Aunque los delincuentes que actúan en la Red continúan centrándose en realizar acciones para obtener ganancias económicas, ahora utilizan métodos de ataque, herramientas y estrategias más profesionales para llevar a cabo sus actividades maliciosas.

“Aun cuando las amenazas electrónicas mundiales siguen creciendo, nunca había sido tan importante estar atento e informado ante este evolutivo panorama de amenazas”, dijo Dan Lohrmann, Director de Seguridad del Estado de Michigan.

Durante el período del informe (del 1 de enero de 2007 al 30 de junio de 2007), Symantec detectó un incremento de delincuentes en la Red que obtienen el máximo provecho de toolkits o paquetes de herramientas sofisticados para llevar a cabo ataques maliciosos. Un ejemplo de esta estrategia fue MPack, un toolkit desarrollado de forma profesional y que se vende en la economía informal o mercado negro. Una vez que lo han adquirido, los atacantes pueden desplegar una colección de componentes de software de Mpack, para instalar códigos maliciosos en miles de equipos en todo el mundo y monitorear el éxito del ataque a través de diferentes métricas electrónicas, con una contraseña protegida y consola de administración.

MPack también ejemplifica lo que se conoce como ataque coordinado, lo cual Symantec reportó como una tendencia creciente en el anterior volumen de ISTR en el que los delincuentes utilizan una combinación de actividades maliciosas.

Por su parte, los toolkits para phishing o estafa electrónica -constituyen una serie de scripts o textos que permiten al atacante establecer de manera automática sitios Web para phishing que copian sitios electrónicos legítimos- también están disponibles en forma para el delito electrónico profesional y comercial. Los tres principales toolkits para phishing utilizados de forma más generalizada fueron responsables de 42% de todos los ataques de este tipo detectados durante el primer semestre de 2007.

“En los últimos Informes sobre Amenazas a la Seguridad en Internet de Symantec, la compañía ha detectado un cambio importante en los atacantes, los cuales ahora están motivados más por razones económicas o financieras que por la fama” afirmó Arthur Wong, Vicepresidente Senior de Symantec Security Response y Servicios Administrados. “Las amenazas que se propagan a través de Internet y la actividad maliciosa que estamos analizando en estos momentos, indican que los hackers están llevando esta tendencia al siguiente nivel, convirtiendo en su profesión los delitos en la Red, empleando para ello prácticas de tipo empresarial para lograr con éxito sus objetivos”, agregó.

Aumento de cibercriminales que atacan a sus víctimas explotando entornos conocidos

Durante el período correspondiente a este informe, Symantec detectó a una serie de atacantes que, indirectamente, se dirigen a las víctimas explotando en primer lugar vulnerabilidades en entornos de confianza como, por ejemplo, sitios financieros conocidos, de redes sociales y de búsqueda de empleo.

Symantec observó que un 61% de todas las vulnerabilidades dadas a conocer estaban en aplicaciones Web. Una vez que se ha atacado a un sitio Web, los delincuentes utilizan dicho sitio como una fuente para distribuir programas maliciosos con capacidad para poner en peligro a equipos de cómputo individuales. Este método de ataque permite a los delincuentes esperar hasta que lleguen sus víctimas, en vez de buscarlas activamente.

Los sitios de redes sociales son especialmente valiosos para los atacantes, ya que les proporcionan acceso a una gran cantidad de personas que confían en el sitio y en su seguridad. Estos sitios también pueden ofrecer una gran cantidad de información confidencial del usuario, que puede ser utilizada posteriormente en intentos de suplantación de identidad, fraudes electrónicos o para tener acceso a otros sitios que pueden ser utilizados para lanzar más ataques.

Aumento de ataques en múltiples etapas

Durante los primeros seis meses de 2007, Symantec observó un incremento en la cantidad de ataques en múltiples etapas, es decir, se realiza un ataque inicial que no pretende realizar ninguna actividad maliciosa inmediatamente, pero que es utilizo como base para llevar a cabo ataques subsecuentes.

Un ejemplo es el ataque realizado por un “descargador” en varias etapas que permite a un atacante cambiar el componente descargable a cualquier tipo de amenaza para ajustarse a los objetivos de la persona que lanza dicho ataque. De acuerdo con el ISTR, Symantec observó que 28 de las principales 50 muestras de códigos maliciosos fueron descargadores por etapas.

Peacomm Trojan, mejor conocido como Storm Worm, es un descargador por etapas que, además, fue la nueva familia de códigos maliciosos de la que se recibió la mayor cantidad de reportes durante el primer semestre de 2007. Por su parte, además de actuar como un toolkit para realizar ataques, MPack es un ejemplo de ataque en múltiples etapas que incluye un componente de descargador de múltiples etapas.

Otras conclusiones relevantes

De acuerdo con el XII Informe sobre Amenazas a la Seguridad en Internet de Symantec:
•Las tarjetas de crédito fueron los artículos más anunciados en servidores del mercado negro (22%), seguidas por las cuentas bancarias (21%)
•Durante el primer semestre de 2007, se conocieron 237 vulnerabilidades que afectaban plug-ins del navegador, un importante aumento frente a las 74 registradas en la segunda mitad de 2006 y 34 en el primer semestre de 2006
•Los códigos maliciosos que intentaron robar información de cuentas de juegos en la Red representaron el 5% de las principales 50 muestras de códigos maliciosos con capacidad para producir una infección potencial. Los juegos en la Red se están convirtiendo en una de las actividades más populares y, a menudo, ofrecen artículos que pueden ser adquiriros mediante dinero, lo que proporciona una oportunidad potencial para que los atacantes obtengan beneficios económicos
•El spam representó el 61% de todo el tráfico de correo electrónico monitorizado, lo que supone un ligero aumento frente a lo registrado el último semestre de 2006, cuando el 59% de los correos electrónicos fue clasificado como spam
•La pérdida o robo de equipos o de otro medio para almacenamiento de datos representó un 46% de todas las fugas de datos que pueden generar suplantaciones de identidad. Symantec’s IT Risk Management Report mostró que el 58% de las empresas esperan una importante pérdida de datos, al menos una vez cada cinco años

Acerca del Informe sobre Amenazas a la Seguridad en Internet de Symantec

El XII Informe sobre Amenazas a la Seguridad en Internet de Symantec abarca el período de seis meses comprendidos entre el 1 de enero y el 30 de junio de 2007. Este informe se basa en los datos recopilados por los 40,000 sensores de Symantec que monitorean la actividad de la Red en más de 180 países, además de una base de datos con más de 20.000 vulnerabilidades que afectan a más de 50.000 tecnologías de más de 8.000 proveedores.

Fuente: http://www.mundoenlinea.cl/noticia.php?noticia_id=11295&categoria_id=1

No hay comentarios: