La comunidad de creadores de malware está dejando atrás a la industria de la seguridad, y diferentes sectores de la comunidad TI necesitan trabajar más unidos para cerrar ese hueco. Al menos eso es lo que se desprende del informe del centro de seguridad de Georgia, Georgia Tech Information Security Center.
En su informe anual sobre el estado de la seguridad online una mesa redonda formada por miembros del gobierno, especialistas en TI y académicos, advierten de que los actuales sistemas de seguridad están fracasando y van por detrás de las técnicas de hacking, que son cada vez más populares y efectivas.
El informe concluye afirmando que el ritmo de desarrollo de aplicaciones de los creadores de malware ha superado, con mucho, las tecnologías de seguridad de la información.
“Aunque el énfasis en la funcionalidad por encima de la seguridad puede no haber cambiado en 2008, GTISC espera que la colaboración entre la industria de la seguridad, las operadores, los ISP, los desarrolladores de aplicaciones y los usuarios de Internet empiecen a cerrar ese vacío”, puede leerse en el informe.
El informe también advierte de cinco áreas clave que necesitan reconducirse: botnets, ataques a Web 2.0, telecomunicaciones, mensajería y piratería sobre RFID.
La mesa redonda estima que cerca del diez por ciento de los ordenadores de todo el mundo forman parte de un botnet, y que el índice de infecciones está creciendo. Este tipo de redes se utilizan para hacer fraudes y los expertos sugieren que las operadoras deben hacer más para integrar los firewalls dentro de las subsistemas IP para comprobar su expansión.
La aparición de la Web 2.0 ha generado nuevas amenazas a los usuarios de Internet, según el informe. De forma que los desarrolladores web necesitan ser más cuidadosos con la seguridad y la tecnología de seguridad necesitar hacer mejor uso de la heurística para identificar las actividades sospechosas y reducirlas.
Como la natural evolución de la Web es progresar de la 1.0 a la 2.0 y más allá, cada vez más contenido y código de múltiples y variadas fuentes estarán juntos en el lado del cliente, creando un complejo entorno para la protección y la administración de la seguridad. Estando así las cosas, se espera que en 2008 haya más organizaciones clandestinas centrándose más en la Web 2.0 generando tantos abusos al usuario final como les sea posible.
Los expertos también han señalado que las mejoras en la tecnología antispam han provocado que los hackers se centren más en los programas de mensajería para robar los datos. El hecho de los sites infectados de phishing hayan cerrado ha hecho que los mensajes se hayan convertido en una manera de instalar malware permanente en los ordenadores de los usuarios para robar la información directamente.
Por otra parte, la creciente convergencia de los sistemas de seguridad e informática en los sistemas de VoIP también ha generado nuevos daños. Los expertos reunidos han explicado cómo una infección masiva de VoIP podría saturar los teléfonos de emergencias en un ataque de denegación de servicios.
Finalmente se ha destacado cómo se espera que los ataques contra RFID despeguen en 2008. El informe habla sobre la seguridad “extremadamente limitada” que hay sobre esta tecnología y advierte que el hacking será su principal problema.
“Al principio sólo los hackers de élite podían aprovecharse de los dispositivos WiFi, pero en el momento en que esta tecnología se hizo más popular llegando a estandarizarse aparecieron las primeras instrucciones y herramientas de ataque WiFi”, dice el informe.
Qlik detalla las ventajas de las soluciones que están basadas en la inteligencia artificial predictiva…
El uso de la inteligencia artificial, la escasez de talento y el impacto de la…
La compañía de seguridad ESET publica sus predicciones para 2025, en medio de la "innovación…
La aplicación de confianza con la que más se entrometen los ciberdelincuentes es el Protocolo…
Un estudio de IFS, Boom e IDC revela que solamente un 19 % de las…
Para garantizar la privacidad, el 30 % se ha pasado a otra compañía durante el…