Las amenazas informáticas de 2006
El año que ahora termina puede considerarse un punto de inflexión en lo que al futuro de las amenazas de Internet se refiere. 2005 se ha caracterizado, por una parte, por una ausencia de epidemias vÃricas masivas, como las que en años anteriores protagonizaron códigos maliciosos como LoveLetter, Sasser o Blaster. Por otro lado, desde hace meses existe una extraordinaria actividad en cuanto a nuevas amenazas, y no es arriesgado decir que, en este momento, la probabilidad de sufrir un ataque informático es más alta que nunca. Aunque ambas situaciones puedan parecer contradictorias, no lo son. En realidad es el resultado del cambio de motivación de los creadores de amenazas de Internet; si antes respondÃa a un afán de fama personal, actualmente el objetivo es -simplemente- ganar dinero
Teniendo en cuenta lo anterior, lo más probable es que, en 2006, aquellas amenazas diseñadas para conseguir beneficio económico sean las más prolÃficas y, por tanto, las que merezcan especial atención por parte de los usuarios. Entre dichas amenazas pueden citarse:
-Troyanos backdoor: permiten abrir puertas traseras a través de las cuales controlar un sistema afectado de forma remota. Esto puede servir -entre otras acciones- para robar datos confidenciales, instalar otros códigos maliciosos o realizar ataques contra otras máquinas.
-Troyanos keylogger:
recogen las pulsaciones del teclado. Con mucha frecuencia suelen ser empleados para robar datos bancarios de los usuarios.
-Troyanos y gusanos bot,
que permiten, por ejemplo, la descarga de otros tipos de malware, o convertir ordenadores en zombis generadores de spam.
-Spyware, por los beneficios que reporta la venta de los datos de navegación de los usuarios.
-Phishing y pharming,
dos técnicas de estafa online que se encuentran en franca progresión.
Sin embargo, casi con toda probabilidad no se tratará de ejemplares tÃpicos, sino que mostrarán niveles de sofisticación y complejidad mayores que los actuales. Esto puede ser especialmente relevante en el caso del phishing que, en lugar de realizarse a través de mensajes de correo electrónico exclusivamente, muy probablemente hará uso de otros códigos maliciosos, como pueden ser troyanos.
Por otra parte, y dado el gran beneficio económico que reportan, los ataques dirigidos (aquellos que se realizan con códigos maliciosos expresamente creados para atacar a usuarios especÃficos) pueden verse intensificados.
En cualquier caso, cualquiera que sea el tipo de amenaza, sus autores intentarán que pasen desapercibidas tanto para las compañÃas de seguridad como para los usuarios. De esta manera, podrán realizar sus acciones maliciosas durante largo tiempo. AsÃ, es muy previsible que la actividad de las amenazas de Internet siga incrementándose notablemente, pero que no asistamos a demasiados episodios de epidemias.
Según Luis Corrons, director de PandaLabs: “Los verdaderos protagonistas del panorama de amenazas de Internet en 2006 serán las amenazas silenciosas, capaces de instalarse y de llevar a cabo sus acciones de manera que el usuario no se percate de su presencia. AsÃ, ya no será suficiente con la utilización de antivirus reactivos, que necesitan actualizaciones para poder hacer frente a los riesgos de Internet, sino que será necesario complementarlos con tecnologÃas proactivas capaces de bloquear nuevos códigos maliciosos analizando su comportamiento, sin necesidad de actualizaciones”.
Fuente: Panda Software
Más información en:
www.seguridadpymes.es/
-Troyanos backdoor: permiten abrir puertas traseras a través de las cuales controlar un sistema afectado de forma remota. Esto puede servir -entre otras acciones- para robar datos confidenciales, instalar otros códigos maliciosos o realizar ataques contra otras máquinas.
-Troyanos keylogger:
recogen las pulsaciones del teclado. Con mucha frecuencia suelen ser empleados para robar datos bancarios de los usuarios.
-Troyanos y gusanos bot,
que permiten, por ejemplo, la descarga de otros tipos de malware, o convertir ordenadores en zombis generadores de spam.
-Spyware, por los beneficios que reporta la venta de los datos de navegación de los usuarios.
-Phishing y pharming,
dos técnicas de estafa online que se encuentran en franca progresión.
Sin embargo, casi con toda probabilidad no se tratará de ejemplares tÃpicos, sino que mostrarán niveles de sofisticación y complejidad mayores que los actuales. Esto puede ser especialmente relevante en el caso del phishing que, en lugar de realizarse a través de mensajes de correo electrónico exclusivamente, muy probablemente hará uso de otros códigos maliciosos, como pueden ser troyanos.
Por otra parte, y dado el gran beneficio económico que reportan, los ataques dirigidos (aquellos que se realizan con códigos maliciosos expresamente creados para atacar a usuarios especÃficos) pueden verse intensificados.
En cualquier caso, cualquiera que sea el tipo de amenaza, sus autores intentarán que pasen desapercibidas tanto para las compañÃas de seguridad como para los usuarios. De esta manera, podrán realizar sus acciones maliciosas durante largo tiempo. AsÃ, es muy previsible que la actividad de las amenazas de Internet siga incrementándose notablemente, pero que no asistamos a demasiados episodios de epidemias.
Según Luis Corrons, director de PandaLabs: “Los verdaderos protagonistas del panorama de amenazas de Internet en 2006 serán las amenazas silenciosas, capaces de instalarse y de llevar a cabo sus acciones de manera que el usuario no se percate de su presencia. AsÃ, ya no será suficiente con la utilización de antivirus reactivos, que necesitan actualizaciones para poder hacer frente a los riesgos de Internet, sino que será necesario complementarlos con tecnologÃas proactivas capaces de bloquear nuevos códigos maliciosos analizando su comportamiento, sin necesidad de actualizaciones”.
Fuente: Panda Software
Más información en:
www.seguridadpymes.es/