¿Qué pasará en el 2010 en materia de seguridad informática?

Tema en 'Curiosidades' iniciado por Magestyk, 29 Dic 2009.

  1. Mag

    Magestyk
    Expand Collapse
    Capitán

    Mensajes:
    741
    Me Gusta recibidos:
    5
    Expertos en seguridad digital de una empresa especializada en seguridad digital, Websense, analizaron las tendencias en esta materia para el año próximo: teléfonos inteligentes, Windows 7, motores de búsqueda y anuncios legítimos serán blanco de ataques, <img src=mp+"lrec_ford_vida_movil.jpg" width="300" height="250" border="0"> [​IMG][​IMG]
    Los investigadores del Websense Security Labs han identificado "exploits" y tendencias de seguridad emergentes y anticipan que aumentarán durante los próximos 12 meses.
    "Las amenazas en la Web van a la par de los patrones de uso de los usuarios de Internet", señaló Dan Hubbard, director de tecnología de Websense. "Así como las audiencias se mueven rápidamente a la Web social, también lo hacen los ataques. Además, conforme los sistemas operativos y plataformas emergentes como las Macs y los dispositivos móviles se vuelven más populares, son puestos en la mira. Al mismo tiempo, los criminales están aumentando el número de ataques tradicionales a las PCs, con tácticas que cambian rápidamente y nuevos giros a las viajes explotaciones".
    Lo que viene
    1. Los ataques Web 2.0 se volverán más sofisticados y preponderantes
    El próximo año, Websense Security Labs predice un mayor volumen de spam y ataques a la Web social y a los motores de búsqueda en tiempo real como Topsy.com, Google y Bing.com.
    En 2009, los investigadores vieron un mayor uso malicioso de las redes sociales y las herramientas de colaboración como Facebook, Twitter, MySpace y Google Wave para propagar las amenazas creadas por los atacantes. El uso que hacen los creadores de spam y hackers de los sitios Web 2.0 ha sido exitoso debido al alto nivel de confianza que los usuarios tienen en las plataformas y otros usuarios. Anticipamos que esta tendencia continuará en 2010.
    2. Las bandas de botnets pelearán guerras por ganar territorios
    El año pasado, Websense Security Labs vió un incremento en los grupos de botnets que se siguen entre sí y utilizan tácticas de campañas de spam/Web como notificaciones falsas de DHL y UPS y haciéndose pasar por sitios legítimos. Esperamos que esto continúe en 2010. Además, anticipamos un comportamiento más agresivo entre diferentes grupos de botnets incluyendo bots con la capacidad de detectar y desinstalar bots de sus competidores. Websense Security Labs ya ha visto algunas guerras por ganar territorio, con el botnet Bredolab que inhabilitó el Zeus/Zbot en las computadoras infectadas.
    3. El correo electrónico gana impulso una vez más como el principal vector para ataques maliciosos
    En 2010, el correo electrónico utilizado como vector para propagar ataques maliciosos se volverá más sofisticado. Durante 2009, Websense Security Labs vio un importante aumento en correos electrónicos usados para propagar archivos y entregar troyanos como archivos adjuntos, después de ser casi inexistentes durante varios años. Los atacantes están usando más a menudo temas de actualidad para hacer que los receptores abran el correo, los archivos adjuntos y pulsen los enlaces maliciosos. No sólo hay más correos electrónicos que contienen archivos adjuntos maliciosos, los investigadores también han visto mayor sofisticación en los ataques combinados que son difíciles de detener. Durante 2010, esta tendencia continuará y veremos más correos electrónicos que contienen archivos adjuntos que hurtan datos y URLs maliciosos.
    4. Ataques dirigidos a propiedades de Microsoft, incluyendo Windows 7 e Internet Explorer 8
    Con la esperada adopción rápida de Windows 7, veremos más ataques maliciosos dirigidos al nuevo sistema operativo con trucos específicos para evitar las advertencias del User Access Control, y una mayor explotación de Internet Explorer 8. El User Access Control de Vista se implementó originalmente para evitar que el malware haga cambios permanentes al sistema como los archivos de inicio. Sin embargo, permitía las ventanas emergentes cada vez que se hacía un cambio al sistema, como un cambio a una dirección IP, una zona horaria, etc. Las ventanas emergentes ocurrían con tanta frecuencia que los usuarios ignoraban las advertencias o las desactivaban dejándolos vulnerables. Si bien Windows 7 trata de reducir las ventanas emergentes al permitir cuatro niveles de User Access Control, siguen existiendo desafíos de seguridad para la interfaz y el sistema operativo. De hecho, durante un ciclo de Patch Tuesday en octubre de 2009, cinco actualizaciones eran para Windows 7 incluso antes de que se liberara al público.
    5. No Confíe en los Resultados de Búsqueda
    Un ataque malicioso de envenenamiento de SEO, también conocido como ataque Blackhat SEO, ocurre cuando los hackers comprometen los resultados de los motores de búsqueda para hacer que sus enlaces aparezcan sobre los resultados legítimos. Cuando un usuario busca términos relacionados, los enlaces infectados aparecen cerca de los primeros resultados de búsqueda, generando un mayor número de clics en los sitios Web maliciosos. El año pasado, los atacantes utilizaron esta técnica para envenenar los resultados de búsqueda en temas que van desde los premios MTV VMA e invitaciones a Google Wave, hasta iPhone SMS y las ventas del Día del Trabajo. Los ataques de envenenamiento de SEO tienen éxito porque tan pronto se reconoce y elimina una campaña maliciosa de los resultados de búsqueda, los atacantes simplemente redirigen sus botnets a un nuevo término de búsqueda. Estas campañas probablemente ganarán fuerza en 2010 y pueden provocar un problema de confianza en los resultados de búsqueda entre los consumidores, a menos que los proveedores cambien la manera en que documentan y presentan los enlaces.
    6. Los teléfonos inteligentes son el próximo patio de recreo de los hackers
    A finales de 2009 Websense Security Labs documentó cuatro explotaciones del iPhone en apenas unas semanas lo que representa el primeros ataques importantes a la plataforma iPhone y el primer código malicioso que roba información del iPhone con funcionalidad bot. Los teléfonos inteligentes como el iPhone y Android, que se utilizan cada vez más con propósitos comerciales, son esencialmente computadoras personales en miniatura y en 2010 enfrentarán los mismos tipos de ataques que afectan al cómputo tradicional. Además, la pobre seguridad de las aplicaciones para los teléfonos inteligentes puede poner en riesgo los datos de los usuarios y las organizaciones. Con una base de usuarios que crece rápidamente, la adopción comercial y el creciente uso para realizar transacciones financieras con estos dispositivos, los hackers comenzarán a dedicarse más a atacar teléfonos inteligentes en 2010.
    7. ¿Por que corromper un banner ad serve, cuando puede comprar espacio de publicidad maliciosa?
    En un incidente de alto perfil en 2009, los visitantes del sitio del New York Times vieron una ventana emergente que les advertía de un virus que los dirigía a una oferta de software antivirus, que en realidad era un antivirus falso. Este ataque se hizo a través de un anuncio que alguien compró haciéndose pasar por un anunciante nacional. El ataque exitoso valió la pena la inversión que hicieron los criminales y por tanto en 2010 Websense Security Labs predice que los chicos malos comprarán más anuncios maliciosos de forma legítima.
    8. 2010 probará una vez más que las Macs no son inmunes a las explotaciones
    Los hackers han notado el rápido crecimiento de Apple en participación de mercado en los segmentos de consumo y corporativos. Existe un riesgo adicional para los usuarios de Mac ya que muchos asumen que son inmunes a las amenazas a la seguridad y por tanto emplean menos medidas de seguridad y parches, así que los atacantes tienen un incentivo adicional para ir tras la plataforma OS X. Durante 2009, Apple liberó seis grandes actualizaciones de seguridad para Macs lo que muestra el potencial de los ataques. En 2010, habrá incluso más actualizaciones de seguridad conforme los hackers aumenten los ataques dirigidos a esta plataforma. También existe una alta posibilidad de que surja el primer código malicioso drive-by creado para el navegador Safari de Apple.
    [​IMG]






    Más información en www.neomundo.com.ar
     
  2. SAT

    SATANAS
    Expand Collapse
    Teniente Coronel
    Usuario destacado

    Mensajes:
    1.266
    Me Gusta recibidos:
    0
    esperamos eso mucha seguridad :pensando:
     
  3. Fuc

    Fuckencio
    Expand Collapse
    Comandante
    Usuario destacado

    Mensajes:
    2.136
    Me Gusta recibidos:
    12
    jajaja ataakarian a microsoft .. huy no lo creo
     
  4. Cum

    Cumbierito
    Expand Collapse
    Recluta

    Mensajes:
    18
    Me Gusta recibidos:
    0
    Se creen que van a voltear Microsoft ? Jajaja, cuando ellos van Microsoft fue y vino mil veces ​
     
  5. Sky

    SkyVodka
    Expand Collapse
    Teniente Coronel
    Usuario destacado

    Mensajes:
    1.067
    Me Gusta recibidos:
    0
    Si hackean microsoft

    se van ala qiebra :pensando:
     
  6. lau

    laujuvi
    Expand Collapse
    Sargento

    Mensajes:
    313
    Me Gusta recibidos:
    0
    Todos esos virus son para gente q no sabe nada y haga clic hay xD conviene usar firefox y todos los complementos para seguridad :p
     

Compartir esta página