CA alerta sobre las nuevas amenazas de Internet
Aumenta el robo selectivo de identidades y las amenazas para usuarios de juegos online, y se duplicará el código malicioso.
Informe de mitad de año
CA ha publicado un informe que alerta sobre las crecientes amenazas, cada vez más complejas, que acechan a los usuarios domésticos de Internet. Entre ellas se encuentran se incluye el robo de identidades, los riesgos asociados a los juegos online, el código malicioso que aprovecha agujeros de seguridad, que se duplicará, y nuevas vulnerabilidades en el software.
El informe de mitad de año sobre amenazas de Internet de CA ha sido elaborado con los datos reunidos por el CA Security Advisor Team, un equipo internacional de expertos que investigan el código malicioso. El informe describe el impacto que el crimen organizado, la evolución de la tecnología y los esfuerzos de los autores de código malicioso causan en el uso seguro de ordenadores en los hogares.
La exposición de los usuarios domésticos continúa creciendo a medida que el PC se convierte en una herramienta de entretenimiento y comunicación de uso familiar. Los datos que desvela el informe de CA son de especial importancia, puesto que ningún ordenador, sistema operativo o software es completamente invulnerable a los tipos de ataques a los que se exponen los usuarios sin darse cuenta.
“Todo el que utilice Internet debe ser consciente de la naturaleza y gravedad de las amenazas online, especialmente los usuarios que visitan páginas de juegos online y redes sociales, las personas mayores, los adolescentes y sus padres,” dice Brian Grayek, vicepresidente de Investigación de Amenazas, en CA. “Es muy importante enseñar a los usuarios más jóvenes a proteger su información personal y a hacer frente a los ciberacosadores e intimidadores, porque aunque sean más hábiles que sus padres utilizando Internet, suelen ser mucho menos cuidadosos en cuanto a la seguridad.”
Amenazas más comunes
Según CA, las amenazas de Internet para la segunda mitad de año 2007 incluyen:
– El robo de cuentas de los usuarios de juegos online resultará tan lucrativo como robar cuentas bancarias. El segundo código malicioso más común de este año está diseñado para robar contraseñas de juegos. Personajes y dinero virtual se venden en sitios web clandestinos que rivalizan con mercados de bienes de consumo legítimos.
– El “spear-phishing” (o phishing a objetivos con perfiles concretos) crecerá porque los robos de identidades superan niveles récord. Cerca de 3,25 millones de norteamericanos descubrieron que su información personal se había utilizado para abrir tarjetas de crédito.* Los ladrones de identidades están pasando del puro oportunismo a dirigir su ataque a individuos concretos según su edad, estado socio-económico, etc.
– El código malicioso se incrementará un 132% en comparación con el año pasado y son los troyanos los que encabezan la lista. Desde enero a junio de 2007, el equipo del CA Security Advisor detectó que el 65% de las amenazas de código malicioso fueron troyanos, el 18% gusanos, el 4por ciento virus y el 13 por ciento otros tipos de código malicioso.
– Mozilla Firefox ya no se considerará más seguro que Microsoft Internet Explorer y se tambaleará la idea convencional de que Apple Mac OS X es más seguro que Microsoft Windows. Internet Explorer y Firefox van a la par, con 52 y 53 vulnerabilidades este año, respectivamente, y es fácil que excedan el número de vulnerabilidades registradas el año pasado. En la primera mitad de este año, se registraron 51 vulnerabilidades para Mac OS X, 29 para Windows XP y 19 para Windows Vista.
– Los ciberdelincuentes utilizarán cada vez más un ataque por fases para crear y distribuir el código malicioso. El código malicioso de múltiples componentes, como enviar un correo electrónico no deseado con un troyano, les permite afinar el diseño del código malicioso para que a los proveedores de seguridad les resulte más difícil identificarlo. Se extienden ahora técnicas menos conocidas para esconderse del software de seguridad, como los “empaquetadores” o los “encriptadores”, que representan dos de los cinco principales códigos maliciosos de este año.
– Los grupos criminales que operan en Internet se parecerán más a empresas de software legítimo. Ya no se trata de piratas informáticos que buscan notoriedad sino de grupos organizados de delincuentes que tienen desarrolladores, marketing y canales de distribución. Muchos de ellos están localizados en la Europa del Este y en China.
– A medida que crecen los Botnets, lo hace también el riesgo de que los que controlan esas botnets utilicen información del comportamiento de las víctimas para ofrecer marketing basado en la demografía. Estas actividades con objetivos más precisos serían comparables a marketing legítimo. Según las estimaciones actuales, hoy en día millones de ordenadores domésticos pueden estar controlados por botnets.- Con la decadencia de la publicidad no deseada y los secuestradores de páginas, la categoría de software espía estará dominada por los troyanos y por los descargadores. La versatilidad de los troyanos les ha convertido en la herramienta preferida de los autores de código malicioso. Los descargadores serán cada vez más utilizados porque las nuevas versiones no sólo distribuyen software espía sino que impiden eliminarlo.
– Los delincuentes apuntarán cada vez más a software útil como Adobe Acrobat Reader y Macromedia Flash para explotar agujeros de seguridad. Al ritmo actual, veremos como se duplican el número de vulnerabilidades en Acrobat Reader y Macromedia Flash.
– Las redes sociales están en la línea de fuego en cuanto a debilidades de seguridad. Además de estar expuestas a las mismas debilidades que los sitios web inyección SQL, ataques de inserción de scripts en sitios web (cross- script) y falsificaciones o suplantaciones – La capacidad de crear páginas web permite a los delincuentes publicar código malicioso. En una red social, los ataques van más rápidos porque todo el mundo está interconectado. Las redes sociales móviles también pueden ser fácilmente atacadas para ofrecer información para otros delitos.
Gestionar la seguridad
A pesar de que el informe presenta una situación grave, el equipo del CA Security Advisor ofrece los siguientes consejos:
– Deje que la tecnología trabaje para Vd
– Todos los ordenadores de la casa deben estar protegidos con software antivirus, antispyware y antispam.
– Utilice un cortafuegos personal y aprenda a configurarlo con los juegos online para resolver las interferencias.
– Asegure el router de la red.
– Mantenga todo el software actualizado.
– Ajuste los navegadores web para mayor seguridad.
– Haga una copia de seguridad de los datos.
– Utilice una barra de herramientas anti-phishing.
– Navegue seguro por Internet
– No abra mensajes electrónicos de personas desconocidas.
– Asegúrese de que los sitios web financieros, de banca o de correo electrónico son seguros.
– Utilice la encriptación para proteger datos sensibles, especialmente en los portátiles.
– Sea prudente en la mensajería instantánea.
– Evite las redes P2P si es posible.
– Sea receloso a la hora de dejar que otros utilicen su ordenador.
– Cuando utilice ordenadores públicos, preste la máxima atención.
Consejos para los más pequeños
Junto con los consejos más generales, CA te ofrece otros específicos para los más pequeños:
– Diga a los niños que no respondan a mensajes amenazadores, indecentes o que les hagan sentir incómodos.
– Enseñe a los niños a proteger su privacidad.
– Haga del uso de Internet una actividad de familia.
– Instale controles parentales con filtrado de web y restricciones horarias.
– Explique a los niños que no todo lo que leen en Internet es cierto.
El informe CA 2007 Internet Threat Outlook está disponible en http://ca.com/us/securityadvisor/newsinfo/.