martes, diciembre 18, 2007

Los ataques informáticos ahora se concentran en los equipos con conectividad



Los ataques mediante herramientas informáticas ahora tienen como principales destinatarios a los equipos con conexión a Internet. Computadoras, teléfonos e incluso consolas de videojuegos son algunos de los dispositivos que resultan afectados por los nuevos métodos de delincuencia a través de la web.

Según la compañía de seguridad Trend Micro, en los últimos dos años se ha registrado un cambio en las estrategias que los hackers utilizan para vulnerar los sistemas TI. Así, en lugar de inutilizar los equipos, los cyberdelincuentes ahora intenten captar la atención de los internautas para, tras hacerlos navegar por un determinado sitio web, proceder a apropiarse de información calificada.

“Hasta hace muy poco tiempo el problema eran los emails que incluían archivos infectados. Pero eso cambió y las amenazas están aprovechando Internet en general, y por eso apuntan no sólo a las PC sino también a los nuevos celulares con conectividad y las consolas de entretenimiento”, explicó, a infobaeprofesional.com, Hernán Armbruster, director de Marketing y Ventas de Trend Micro para la región.

En lugar de inutilizar los equipos, los cyberdelincuentes ahora intenten captar la atención de los internautas para, tras hacerlos navegar por un determinado sitio web, proceder a apropiarse de información calificada.

La Web 2.0 -con las posibilidades de interacción que esta permite- favorece la tarea de los delincuentes virtuales, que apelan a herramientas de ataque que monitorean el comportamiento de los internautas mientras navegan para luego hacerse con números de tarjetas de crédito, contraseñas, y todo tipo de datos calificados.

Entre las modalidades más comunes de ataque el fraude electrónico, también conocido como “phishing”, continúa encabezando las estadísticas en todo el mundo.

Así, existen amenazas a medida y hasta un negocio de alquiler para que aquel que necesita el ‘servicio’ ni siquiera tenga que preocuparse por configurar la herramienta de ataque.

“Hoy por hoy una Playstation, por ejemplo, ya no es sólo una consola de juegos sino que incluye un navegador poderoso y a través de él los usuarios pueden efectuar compras electrónicas. Lo mismo la Wii de Nintendo o la Xbox de Microsoft: todas permiten adquirir juegos, películas o ingresar a sitios de e-commerce. Esto puede ser aprovechado por cualquier hacker”, añadió.

Armbruster afirmó que en los próximos 5 años los dispositivos más conectados a la Web no serán las computadoras hogareñas, sino los smartphones, los equipos para juegos y otros nuevos dispositivos. “Eso genera preocupación en tanto la capacidad para navegar también facilita el trabajo de los hackers, que pueden sacar provecho de cualquier situación”, comentó.

Según el ejecutivo, la vigencia del paradigma de la Web 2.0 -con las posibilidades de interacción que esta permite- favorece la tarea de los delincuentes virtuales, que apelan a herramientas de ataque que monitorean el comportamiento de los internautas mientras navegan para luego hacerse con números de tarjetas de crédito, contraseñas, y todo tipo de datos calificados.

“Los ataques por Internet han cobrado tal relevancia que ya tienen un modelo comercial y los comportamientos de una industria. Existen amenazas a medida y hasta un negocio de alquiler para que el que necesita el ‘servicio’ ni siquiera tenga que preocuparse por configurar la herramienta de ataque”, precisó.

Como ejemplo esta tendencia, Armbruster mencionó a las redes “zombies”, esto es, computadoras infectadas con programas “bot” que funcionan de forma coordinada bajo la dirección de un atacante y sin que el dueño real del equipo esté al tanto.

Estos equipos pueden ser cientos o miles y conforman redes que, controladas a distancia, están habilitadas para explorar y atacar otras computadoras, que a su vez pueden lanzar más agresiones o emitir correo basura (spam).

“Esas redes tienen dueños y éstos ofrecen sus redes a otras personas. El dueño no hace uso final de la red sino que la cede al mejor postor. Lo que se observa es una oferta de eso: el hacker de hoy es un prestador de servicio para alguien que lo contrata”, señaló.

Industria
Armbruster sostuvo que la comercialización de herramientas para agresiones informáticas ha derivado en ataques personalizados con la búsqueda del rédito económico como principal móvil. “Los hackers van a usar todos los elementos para robar aquello que resulta valioso para alguien”, expresó.

“En la actualidad, hay empresas que contratan servicios de hacking para obtener información que antes no podrían. Supongamos que alguien quiere el número de pasaporte de ejecutivos de finanzas de empresas argentinas. Bueno, con todas las comunidades web que existen, no es raro que alguien desarrolle una amenaza específica para hacerse con esos datos”, explicó.

Entre las modalidades más comunes de ataque el fraude electrónico, también conocido como “phishing”, continúa encabezando las estadísticas en todo el mundo.

“Igualmente, hemos notado una importante variación en los métodos, y ahora los hackers buscan que los internautas naveguen a través de un determinado sitio que está infectado con algún tipo de código malicioso”, dijo.

El ejecutivo explicó que esta modalidad pasa desapercibida a los ojos de los usuarios de Internet en tanto el virus se ejecuta sin necesidad de que el internauta descargue cualquier archivo o efectúe un clic sobre un determinado vínculo.

Armbruster mencionó como ejemplo de este delito el ataque perpetrado contra sitios turísticos italianos en junio pasado. En esa oportunidad, un hacker infectó diversos portales con un virus que, tras contaminar las PC de los visitantes del sitio, procedía a registrar todo aquello que los internautas tipeaban con sus teclados. Esa información era reportada automáticamente al creador de la amenaza.


Modalidad
“Las formas de ataque hoy buscan que el internauta visite un sitio, que está contaminado con un determinado código, y éste último te hace bajar un archivo pequeño: el ‘downloader’. Este último no hace ningún daño, pero sirve para bajar otros módulos, o sea, descarga la amenaza real”, detalló.

El mencionado “downloader”, según Armbruster, elude la mayoría de las soluciones antivirus y habilita al hacker para que efectúe las descargas de amenazas que desee cuando a éste le parezca oportuno.

“Por eso es común que un mes instalen un spyware, al siguiente un troyano; todo sin necesidad de tener que volver a infectar los equipos”, argumentó.

La implementación de “downloader” se inscribe dentro de la estrategia de ataques combinados que, por estos días, llevan adelante la mayoría de los ciberdelincuentes alrededor del mundo.

La industria del delito informático integra el “downloader” y otros recursos de ataque en paquetes que, provistos con un kit de amenazas listas para usar, se comercializan en Internet bajo el nombre de MPack. Esta tecnología se ofrece a precios que no superan los u$s1.000.

Flancos
Las nuevas amenazas siguen amparándose, como en etapas anteriores, en la falta de concientización en materia que seguridad que ostentan tanto las empresas como los usuarios comunes. Y el permanente lanzamiento de equipos con conectividad a Internet no hace más que acentuar la falta de recaudos que muchos internautas exhiben al navegar por la web.

“En nuestro caso, Trend Micro ofrece soluciones como la herramienta Web Reputation, que permite analizar la reputación del servidor que da soporte a la página en la que se está ingresando y, de este modo, permite combatir el ‘downloader’. O sea, se anticipa al portal y mide el lugar en el que está el servidor y otras cuestiones, pero aún así el problema sigue estando del lado del usuario”, aseguró.

Con respecto a los espacios corporativos más inseguros, Armbruster remarcó la ausencia de medidas de protección que evidencian muchas de las pequeñas y medianas empresas de la Argentina.

“Lo que preocupa en el caso de las pymes es que muchas empiezan a tener su pequeño sitio de e-commerce para ofrecer productos masivos. Y no comprenden que esos sitios son muy fáciles de contaminar con un virus”, sostuvo, para luego concluir: “Esas empresas, que usan todo el tiempo Internet para trabajar, son las que en su mayoría le restan importancia a la seguridad”.

Fuente: http://www.infobaeprofesional.com/notas/57711-Los-ataques-informaticos-ahora-se-concentran-en-los-equipos-con-conectividad.html&cookie

No hay comentarios: