IBM da a conocer los resultados del informe de seguridad de la organización “X-Force”, que detalla un inquietante aumento en la sofisticación de los ataques a exploradores de la red realizados por delincuentes en todo el mundo.

Según la compañía, al atacar los exploradores de los usuarios de computadoras, los delincuentes cibernéticos roban las identidades y controlan las computadoras de los consumidores a un ritmo nunca antes observado en Internet.

El estudio descubrió que se ha desarrollado una sofisticada economía delictiva con el fin de capitalizar las vulnerabilidades de la red. Existe un mercado negro que comercializa herramientas para ayudar a confundir o camuflar los ataques a los exploradores, de manera que los delincuentes cibernéticos eviten ser detectados por los sistemas de seguridad.

En el año 2006, solo un pequeño porcentaje de los atacantes utilizaba técnicas de camuflaje, pero este número aumentó al 80 por ciento durante el primer semestre de 2007, para alcanzar el 100 por ciento a fin de ese año. La organización “X-Force” cree que este elemento delictivo contribuirá a la proliferación de ataques durante el año 2008.
Con el uso de estas técnicas, los delincuentes cibernéticos pueden infiltrarse en el sistema de un usuario para robar sus identificaciones y contraseñas u obtener información personal de otro tipo, como por ejemplo números de documentos, números de Seguridad Social e información sobre tarjetas de crédito. Cuando los atacantes invaden una máquina perteneciente a una empresa, pueden robar información sensible de la misma o utilizar la máquina en cuestión para obtener acceso a otros activos corporativos protegidos por el firewall.

“Nunca antes los atacantes de Internet han implementado medidas tan agresivas tendientes a la infección, propagación y evasión de las medidas de seguridad. Si bien los profesionales de seguridad informática han obtenido algunas victorias, los agresores adaptan constantemente sus metodologías y continúan produciendo un impacto sobre las experiencias de los usuarios”, afirma Kris Lamb, Gerente de Operaciones de Investigación y Desarrollo de la X-Force para los Sistemas de Seguridad de Internet de IBM. “El Storm Worm muestra un microcosmos del tipo de amenazas que enfrentaron los usuarios en 2007. En general, lo que se utiliza para diseminar el Storm Worm es una mezcla de las diversas amenazas rastreadas por la X-Force, que incluyen correos spam, phishing y descargas sin consentimiento del usuario como formas de explotación de los exploradores”.

El Storm Worm, que fue el ataque a la Internet más invasivo del año pasado, continua infectando computadoras en todo el mundo mediante una culminación de las amenazas rastreadas por la X-Force, incluyendo programas maliciosos (malware), correos spam y phishing. Durante todo el año pasado, la entrega de malware fue alta, y la X-Force informó un 30 por ciento de aumento en la cantidad de muestras de códigos maliciosos (malcodes) identificadas. El Storm Worm representó cerca del 13 por ciento de todo el conjunto de malcodes recogidos en 2007.

Por otro lado, se descubrió que, por primera vez, la cantidad de correos spam descendió de manera abrupta a los niveles de antes del 2005. La X-Force cree que este descenso se relaciona con la caída de los spam basados en imágenes, la cual puede interpretarse como una victoria de la industria de la seguridad: a medida que las tecnologías anti-spam se volvieron más eficaces para detectar spam basados en imágenes, los hackers se vieron forzados a buscar nuevas técnicas.

La X-Force ha catalogado, analizado e investigado vulnerabilidades desde 1997. Con más de 33.000 vulnerabilidades clasificadas, cuenta con la base de datos sobre vulnerabilidades más importante del mundo. Esta base de datos única ayuda a los investigadores de la X-Force a comprender las dinámicas que conforman el descubrimiento y la revelación de vulnerabilidades.

El último informe de X-Force de IBM revela también que:

  • La cantidad de vulnerabilidades críticas reveladas en la seguridad de equipos aumentó un 28 por ciento, lo cual constituye un alza substancial respecto del año pasado.
  • La cantidad general de vulnerabilidades informadas para el año disminuyó por primera vez en 10 años.
  • De todas las vulnerabilidades informadas el año pasado, sólo el 50 por ciento pueden corregirse por medio de parches de seguridad.
  • Casi el 90 por ciento de las vulnerabilidades reveladas en 2007 pueden explotarse de manera remota.



Enlaces:
http://www.ebizlatam.com/news/117/ARTICLE/6251/2008-03-10.html