El Informe sobre las Amenazas a la Seguridad en Internet señal? que las vulnerabilidades en aplicaciones de escritorio y el uso de t?cnicas furtivas van en aumento 

 CUPERTINO, California. – 26 de septiembre de 2006 – La d?cima edici?n del Informe sobre las Amenazas a la Seguridad en Internet publicado por Symantec (Nasdaq: SYMC) demuestra que debido a que los usuarios del hogar tienen menos recursos para implementar medidas de seguridad, con m?s frecuencia son blanco de los atacantes, quienes cometen robos de identidad, fraudes u otros delitos motivados por las ganancias econ?micas. Adem?s, los ciber-delincuentes emplean t?cnicas cada vez m?s sofisticadas para escapar a la detecci?n y prolongar su presencia en los sistemas con el fin de ganar m?s tiempo para apropiarse de la informaci?n, modificar la computadora con fines publicitarios, ofrecer acceso remoto o comprometer los datos confidenciales con fines lucrativos. 

El Informe señala que los usuarios del hogar son el sector m?s atacado, con 86% de todos los ataques dirigidos, seguido de las empresas de servicios financieros. A nivel mundial, Symantec ha identificado m?s amenazas dirigidas a las aplicaciones del cliente, mayor uso de t?cticas evasivas para impedir la detecci?n, y que los gusanos extendidos en Internet han dado paso a ataques m?s pequeños y dirigidos que se centran en el fraude, el robo de informaci?n y la actividad delictiva. 

“Los atacantes ven a los usuarios finales como el eslab?n m?s d?bil de la cadena de seguridad y cada vez m?s los atacan por motivos econ?micos. Dado el efecto que esto puede tener en nuestra creciente base de clientes, Symantec present? nuevas m?tricas para entender c?mo protegerse mejor en un futuro de estos problemas de seguridad”, señal? Arthur Wong, Vicepresidente Senior de Symantec Security Response y Managed Services. 

Aumento de los ataques de escritorio

Como los proveedores y las empresas de software se adaptan exitosamente al cambiante entorno de las amenazas mediante la implementaci?n de las mejores pr?cticas de seguridad y estrategias integrales de defensa, los atacantes est?n adoptando nuevas t?cnicas como ataques de c?digos maliciosos en las aplicaciones del cliente, como exploradores web, correo electr?nico y otras aplicaciones de escritorio. 

Las vulnerabilidades que afectan las aplicaciones web representaron 69% de todas las documentadas por Symantec en el primer semestre de 2006. Las vulnerabilidades en los exploradores web tambi?n se han destacado cada vez m?s, con 47 documentadas en los exploradores Mozilla (comparado con 17 del ?ltimo periodo), 38 en Microsoft Internet Explorer (frente a 25), y 12 en Apple Safari (en relaci?n con 6 del periodo anterior).

Aumentan las t?cnicas evasivas

En este periodo, 18% de todas las muestras representativas de c?digos maliciosos detectadas por Symantec no se hab?an visto antes, lo que indica que los atacantes intentan insistentemente evadir la detecci?n por medio de sistemas de prevenci?n y detecci?n de intrusos y antivirus basados en firmas. 

Los estafadores en Internet tambi?n tratan de evadir las t?cnicas de filtrado al crear m?ltiples mensajes aleatorios y distribuirlos de manera generalizada e incontrolable. Durante el primer semestre de 2006, se detectaron 157,477 mensajes de estafa electr?nica a nivel mundial, lo que marc? un incremento de 81% con respecto al periodo anterior. Al mismo tiempo, el correo basura o phishing constituy? 54% de todo el tr?fico de correo electr?nico monitoreado, lo que signific? un pequeño incremento con respecto a 50% del periodo anterior. La mayor?a de remitentes de basureaste tipo de correo optan por excluir los c?digos maliciosos del phishing para disminuir la posibilidad de que sean bloqueados y en cambio incluyen enlaces a sitos web que alojan c?digos maliciosos.  

La actividad maliciosa obedece a razones econ?micas

El aspecto econ?mico sigue siendo la motivaci?n principal de muchas amenazas. Por ejemplo, las redes Bot no solamente se pueden utilizan para propagar c?digos maliciosos, sino para enviar correo basura o mensajes de estafa electr?nica, descargar software publicitario o software esp?a, atacar una organizaci?n y cosechar informaci?n confidencial. 

Symantec identific? m?s de 4.6 millones de computadoras en el mundo con redes Bot activas y registr? en promedio 57,717 computadoras con redes Bot activas por d?a en este periodo. Las redes Bot tambi?n se utilizan en los ataques de negaci?n de servicio (DoS), una gran amenaza para las organizaciones ya que estos ataques pueden causar interrupci?n en las comunicaciones, p?rdida de ingresos, daños a las marcas e imagen y utilizar t?cticas il?citas de extorsi?n. En el primer semestre de 2006, Symantec observ? en promedio 6,110 DoS ataques diarios. 

Otros ataques motivados por el dinero utilizan c?digos maliciosos modulares, software malicioso que se actualiza y descarga una amenaza m?s agresiva despu?s de establecer un acceso al equipo anfitri?n de la v?ctima, para poner en peligro datos confidenciales. En el primer semestre de 2006, los c?digos maliciosos modulares representaron 79% de los 50 c?digos maliciosos m?s reportados a Symantec. Adem?s, los ataques de c?digos maliciosos que ponen en peligro la informaci?n confidencial representaron 30 de las 50 muestras m?s reportadas a Symantec.  

Por primera vez, Symantec rastre? los sectores de marcas que hab?an sido v?ctimas de ataques de estafa en Internet – otra forma de obtener dinero–. No sorprende el hecho que el sector de servicios financieros fuera v?ctima de m?s estafas en Internet, con  84% de los sitios de estafa electr?nica rastreados por la Red de Denuncias de Estafa Electr?nica (Symantec Phish Report Network) y Symantec Brightmail AntiSpam™ en este periodo.  

Otros resultados importantes 

  • Vulnerabilidades: Symantec document? 2,249 nuevas vulnerabilidades en el primer semestre de 2006, un aumento de 18% con respecto al periodo anterior y el volumen m?s alto de vulnerabilidades registrado en un informe.

 

  • Aplicaciones engañosas. Tres de cada 10 nuevos riesgos de seguridad fueron aplicaciones engañosas que dieron informes falsos o exagerados de amenazas a la seguridad en el sistema del usuario con el fin de persuadirlo para que pague o actualice una versi?n de software que “eliminar? las amenazas” encontradas.

 

  • Ventana de tiempo de los ataques y parches: La ventana de tiempo de los ataques para los proveedores de las empresas y los navegadores web fue de 28 d?as, lo que signific? una reducci?n con respecto a los 50 d?as del periodo anterior. Microsoft Internet Explorer tuvo una ventana de tiempo de ataques promedio de 9 d?as (frente a 25), Apple Safari de 5 d?as (comparado con cero d?as), Opera con 2 d?as (en relaci?n con 18) y Mozilla de un d?a (aumentando con respecto a menos 2). Por primera vez, Symantec rastre? el tiempo promedio que gastan los proveedores de sistemas operativos en publicar un parche para una vulnerabilidad. Sun obtuvo el tiempo de producci?n de parches m?s largo con 89 d?as seguido de HP con 53 d?as. Apple registr? en promedio 37 d?as, mientras que Microsoft y Red Hat tuvieron los tiempos promedio m?s bajos de producci?n de parches con 13 d?as.

 

  • Ataques de negaci?n de servicio. Los Estados Unidos fue el pa?s que sufri? m?s ataques de negaci?n de servicio (DoS), con 54% del total mundial y el sector de proveedores de servicio de Internet (ISP) fue v?ctima de la mayor?a de ataques DoS. Los Estados Unidos tambi?n tuvo el porcentaje m?s alto de servidores bot de mando y control, con 42% del total, mientras que la China tuvo la mayor cantidad e computadoras infectadas por los sistemas bot, con 20% del total mundial.

 

  • Tendencias: Entre las amenazas futuras que Symantec ha detectado est? el resurgimiento del polimorfismo y otras t?cnicas de evasi?n de los c?digos maliciosos Win32; un aumento de las amenazas que aprovechan los conceptos de “Web 2.0” como la publicidad basada en el usuario y tecnolog?as como AJAX; problemas de seguridad relacionados con el lanzamiento de Windows Vista; y un aumento de las vulnerabilidades reportadas debido al uso de fuzzers, que son programas o scripts diseñados para encontrar vulnerabilidades en el c?digo de software.

 

Related Post