Probablemente este sea el mejor momento para reflexionar sobre el año que se fue y sobre lo que podría ocurrir en los próximos doce meses.
A continuación se exponen algunas de las tendencias que en el 2010 dominaron la evolución de la seguridad en Internet y de las que pueden extraerse determinadas ideas sobre lo que podría ocurrir este 2011.
Ataques Precisos
Los ataques de malware en general han evolucionado con los años desde un enfoque basado en el objetivo de ocasionar el máximo trastorno a las víctimas y alcanzar notoriedad para convertirse en amenazas específicamente diseñadas para pasar inadvertidas y robar dinero o información personal, generalmente también con un fin lucrativo. Esta evolución continúa y continuará este 2011, dando lugar a ataques cada vez más precisos.
Por ejemplo, el blog de MessageLabs explica que “uno de los avances más preocupantes del malware durante el 2010 ha sido la ampliación de su rango de objetivos más allá de los PC y servidores con el ataque por el troyano Stuxnet a los controladores lógicos programables. Este tipo de malware especializado, escrito para explotar infraestructuras físicas continuará a lo largo de 2011, estimulado por las grandes cantidades de dinero que, con bajo riesgo, puede aportar a las organizaciones criminales”.
El año pasado fue testigo de la actuación de Stuxnet, que parece haber sido desarrollado específicamente con el objetivo de comprometer la funcionalidad del reactor nuclear iraní, así como algunos ataques muy precisos contra Google y otras compañías estadounidenses, aparentemente organizados por el gobierno chino si los documentos revelados por WikiLeaks están en lo cierto. Así, estos ejemplos demuestran que el malware se ha empezado a utilizar como una herramienta de espionaje corporativo y gubernamental, dando a los gestores de TI de todo tipo de organizaciones un motivo más de preocupación.
Aprovechando los Titulares
La ingeniería social busca pillar a los usuarios con la guardia baja y atraerles para que pinchen sobre enlaces maliciosos o compartan información sensible. Es común que los atacantes exploten la más candente actualidad como señuelo para difundir su malware. Eventos como la Copa del Mundo o el vertido de petróleo de BP en el Golfo de México han sido titulares que han generado un amplio interés. Los titulares de las noticias a menudo se han utilizado como cebo para lanzar ataques de spam o phishing.
No obstantes, los atacantes han encontrado una nueva forma de explotar los temas de actualidad en una tendencia que continuará a lo largo de 2011. Los desarrolladores de malware han descubierto cómo utilizar los motores de búsquedas en Internet para posicionar enlaces maliciosos en lugares destacados en la lista de resultados. MessageLabs sugiere que en 2011, en lugar de “simplemente promover sus sitios web a través de técnicas SEO (Search Engine Optimisation), empezarán a identificar proactivamente websites que probablemente tengan mayores niveles de tráfico en función de la actualidad o temas más candentes en Internet”.
Cuidado con la web
Hace tiempo que los atacantes se han dado cuenta de que la web es el camino más sencillo de entrada a la mayoría de las redes. Los cortafuegos están diseñados para restringir el tráfico no autorizado, y generalmente bloquean la actividad de la red sobre prácticamente todos los puertos; excepto los puertos 80. La web es tan comúnmente utilizada que la detección de los ataques que circulan a través del puerto 80 es mucho menos probables de detectar.
Ahora, la web no sólo es ampliamente utilizada como web, sino que tiende a convertirse en el soporte de un creciente número de sistemas. El correo electrónico y las aplicaciones de productividad basadas en web, el almacenamiento en cloud son algunos ejemplos de ello y hacen de la web un objetivo más atractivo incluso.
Un portavoz de Palo Alto Networks describe cómo las actuales tendencias aumentan los riesgos para la seguridad: “la consolidación de múltiples plataformas de mensajería (chat, medios sociales, correo electrónico, etc.) en servicios web como Gmail o Facebook irá aumentando y haciendo de éstos un blanco más atractivo para los hackers interesados en introducirse dentro de las redes corporativas”.