(En la foto, posan -arriba- Gustavo Aldegani, consultor en seguridad informática; Ariel Beliera y Marcos Boaglio, de Symantec; junto al anfitrión de la presentación del informe en B.A., Ronnie Arias; -abajo- se ubican Claudio Caracciolo, senior security specialist, Root-Secure Director); Ezequiel Sallis, senior security specialist, Root-Secure Director; y Gustavo Linares, responsable Seguridad Informática del gobierno porteño)
“En los últimos Informes sobre Amenazas a la Seguridad en Internet de Symantec, la compañía ha detectado un cambio importante en los atacantes, que ahora están motivados más por razones económicas o financieras que por la fama”, afirmó Arthur Wong, Vicepresidente Senior de Symantec Security Response y Servicios Administrados.
“Las amenazas que se propagan a través de internet, y la actividad maliciosa que estamos analizando en estos momentos, indican que los hackers están llevando esta tendencia al siguiente nivel, convirtiendo en su profesión los delitos en la red, empleando para ello prácticas de tipo empresarial para lograr con éxito sus objetivos", concluyó el ejecutivo.
(Marcos Boaglio, uno de los disertantes de Symantec)
”El más reciente Informe sobre Amenazas a la Seguridad en Internet dado a conocer Symantec Corp. (Nasdaq: SYMC), indica que los ciberdelincuentes se están profesionalizando – además de lo comercial- en desarrollo, distribución y empleo de códigos y servicios maliciosos cada vez más.
Aunque los delincuentes que actúan en la red continúan centrándose en realizar acciones para obtener ganancias económicas, ahora utilizan métodos de ataque, herramientas y estrategias más profesionales para llevar a cabo sus actividades maliciosas.
“Aun cuando las amenazas electrónicas mundiales siguen creciendo, nunca había sido tan importante estar atento e informado ante este evolutivo panorama de amenazas”, dijo Dan Lohrmann, Director de Seguridad del Estado de Michigan.
“El Informe sobre Amenazas a la Seguridad en Internet de Symantec continúa entregándonos información crítica sobre las mayores tendencias de seguridad en línea y nos ayuda proteger mejor nuestra infraestructura y la información de los ciudadanos”, dijo Lohrman.
Durante el período del informe (del 1 de enero de 2007 al 30 de junio de 2007), Symantec detectó un incremento de delincuentes que obtienen el máximo provecho de toolkits o paquetes de herramientas sofisticados para llevar a cabo ataques maliciosos.
Un ejemplo de esta estrategia fue MPack, un toolkit desarrollado de forma profesional y que se vende en la economía informal o mercado negro. Una vez que lo han adquirido, los atacantes pueden desplegar una colección de componentes de software de Mpack, para instalar códigos maliciosos en miles de equipos en todo el mundo y monitorear el éxito del ataque a través de diferentes métricas electrónicas, con una contraseña protegida y consola de administración.
MPack también ejemplifica lo que se conoce como ataque coordinado, lo cual Symantec reportó como una tendencia creciente en el anterior volumen de ISTR en el que los delincuentes utilizan una combinación de actividades maliciosas.
Por su parte, los toolkits para phishing o estafa electrónica -constituyen una serie de scripts o textos que permiten al atacante establecer de manera automática sitios web para phishing que copian sitios electrónicos legítimos- también están disponibles en forma para el delito electrónico profesional y comercial.
Los tres principales toolkits para phishing utilizados de forma más generalizada fueron responsables de 42% de todos los ataques , durante el primer semestre del año.
Durante el período correspondiente a este informe, Symantec descubrió una serie de atacantes que, indirectamente, se dirigen a las víctimas explotando en primer lugar vulnerabilidades en entornos de confianza como, por ejemplo, sitios financieros conocidos, de redes sociales y de búsqueda de empleo.
Symantec observó que 61% de todas las vulnerabilidades dadas a conocer estaban en aplicaciones web. Una vez que se ha atacado a un site, los delincuentes lo utilizan como una fuente para distribuir programas maliciosos con capacidad para poner en peligro a equipos de cómputo individuales.
Este método de ataque permite a los delincuentes esperar hasta que lleguen sus víctimas, en vez de buscarlas activamente.
Los sitios de redes sociales son especialmente valiosos para los atacantes, ya que les proporcionan acceso a una gran cantidad de personas que confían en el sitio y en su seguridad.
Durante los primeros seis meses de 2007, Symantec observó un incremento en la cantidad de ataques en múltiples etapas, es decir, se realiza un ataque inicial que no pretende realizar ninguna actividad maliciosa inmediatamente, pero que es utilizo como base para llevar a cabo ataques subsecuentes.
Un ejemplo es el ataque realizado por un “descargador” en varias etapas que permite a un atacante cambiar el componente descargable a cualquier tipo de amenaza para ajustarse a los objetivos de la persona que lanza dicho ataque. De acuerdo con el ISTR, Symantec observó que 28 de las principales 50 muestras de códigos maliciosos fueron descargadores por etapas.
Peacomm Trojan, mejor conocido como Storm Worm, es un descargador por etapas que, además, fue la nueva familia de códigos maliciosos de la que se recibió la mayor cantidad de reportes durante el primer semestre de 2007. Por su parte, además de actuar como un toolkit para realizar ataques, MPack es un ejemplo de ataque en múltiples etapas que incluye un componente de descargador de múltiples etapas.
Auspicia este artículo de El Informatorio
No hay comentarios.:
Publicar un comentario