La compañía Blue Coat Systems reveló un informe especial en el cual explica las diez tendencias más importantes del segmento seguridad para el año 2008:

  • 1. Regresó el Hack! En la actualidad hackers malintencionados –que en realidad nunca se fueron- continuarán infectando sitios respetables con códigos móviles maliciosos (MMC o Mobile Malicious Code). Usando SQL e iframe, más otro tipo de ataques, los hackers continúan infectando sitios legítimos y muy populares con código malicioso. Típicamente, las infecciones se producen en momentos de tráfico pico. Pero la peor parte es que los visitantes no tienen que bajar ningún contenido para que sus propias máquinas se infecten. El sólo hecho de pasar o hacer “browsing” por secciones de estos sitios infectados permite a las escrituras maliciosas insertarse en la PC del visitante y hacer un daño enorme.
  • Justamente por ser estos sitios muy conocidos y respetables –algunos de los nombres más confiables en noticias on-line y comercio electrónico- los filtros de URL y las herramientas de reputación no bloquean la visita del usuario.
  • 2. Los sitios Web seguirán siendo vulnerables a los ataques hasta que el entrenamiento en seguridad y los testeos se vuelvan obligatorios para los desarrolladores Web. En la actualidad estos profesionales están más ocupados aprendiendo nuevas tecnologías tales como el Adobe Flex y Microsoft Silverlight. La seguridad queda como una cuestión posterior. Mientras tanto, aquellos que cometen los actos dañinos continúan desarrollando nuevos programas para destruir los firewalls e infiltrarse en las aplicaciones HTTP y las comunicaciones SSL.
  • Para quedarse tranquilo se requiere contar con una vigilancia y una solución de seguridad confiables.
  • 3. Las infecciones de Malware se esparcirán a través de widgets en sitios Web y en tableros. Aún en los desarrolladores líderes como Microsoft y Yahoo! se ha demostrado que los widgets no cuentan con suficiente seguridad, dejándolos vulnerables a infecciones. Como los widgets tienen usualmente acceso al sistema operativo del host representan un mayor riesgo para el usuario.
  • 4. Ladrones continuarán robando computadoras portátiles que cuentan con información valiosa de identidad. El mercado negro de los expedientes personales (a razón de u$s 14 por nombre) hace de las computadoras portátiles blancos sumamente atractivos para los ladrones. Una computadora portátil con expedientes de 10.000 empleados, por ejemplo, vale cerca de u$s 140.000 en el mercado negro. No está mal para un deshonesto día de trabajo, ¿no es cierto?
  • 5. Los videos Online se convertirán en un canal para los ataques. Cisco ha tenido que ya remendar su protocolo de VOIP para tapar un agujero de seguridad. Seguramente, las vulnerabilidades también existen en los formatos de video. La popularidad cada vez mayor de los videos y de sitios del video tales como YouTube nos asegura que los hackers no descuidarán ese formato durante largo rato.
  • 6. ¡Aparatos infectados pueden compatir con usted en el living de su casa! Ahora portarretratos digitales y memory sticks también son vulnerables a ser atacados. En febrero, un importante minorista de electrónicos advirtió a sus clientes que un popular modelo de portarretratos digital, que se conecta a la computadora a través de un puerto USB para cargar las imágenes, se había infectado con el virus trojano Mocmex. La popularidad de la fotografía digital y de los downloads de música está llevando a los usuarios a conectar un amplio rango de aparatos a sus computadoras. Desafortunadamente, no todos estos aparatos son seguros.
  • 7. ¡Advertencia, tormenta! Botnets, como el botnet de la tormenta, será responsable este año de una acumulación de Spam y de infecciones con malware. Los botnets importantes (redes de computadoras infectadas) se alquilan ahora a los spammers y a los criminales. El botnet de la tormenta, que abarca más de 85.000 máquinas infectadas por un Trojano, envió el cerca de 20% del Spam del mundo en 2007. Los investigadores han descubierto recientemente botnets nuevos, aún más insidiosos, tales como MayDay.
  • 8. En sitios de red sociales encontraremos al viejo amigo y al nuevo malware. Facebook y MySpace continúan agregando usuarios a un ritmo impresionante, pero estos sitios y sus innumerables usos son vulnerables al ataque. Por ejemplo, investigadores de seguridad identificaron recientemente que el uploader de imagen de Facebook resulta una amenaza significativa para la seguridad el usuario final.
  • 9. En respuesta a los robos de identidad, las compañías comenzarán a usar códigos de seguridad de identificación en vez de números de seguridad social u otro documento para identificar a los individuos. Los nuevos estándares de la identidad tales como la identificación abierta (Open ID) ganarán renombre en tanto las organizaciones intenten reducir al mínimo la exposición al robo de identidad.
  • 10. La seguridad de la Web continuará viendose frustrada por la limitación del funcionamiento y escalabilidad de la mayoría de los productos para la entrada a la Web. Un secreto bien guardado en la industria de seguridad es que la mayoría de los productos Web Security Gateway son arquitectónicamente incapaces de escalar para poder responder a las necesidades de la empresa. Por eso, las compañías continuarán cambiando de producto en producto, con la promesa de la protección comprensiva de la red pero sin una respuesta en su performance.



Conclusión
Las amenazas de seguridad todavía abundan y algunas pueden ser desastrosas para la infraestructura de IT de una compañía y para sus datos corporativos. Para proteger mejor su organización bien valen estas sugerencias:
  • Esté al corriente de estas amenazas.
  • Aprenda cómo reconocer su formato y patrón y vigílelas.
  • Eduque a todos los miembros del departamento de IT incluso a los Managers Seniors.
  • Utilice herramientas para proteger sus datos.
  • Investigue y busque las herramientas del fabricante que lo provean no sólo con un anti virus para el desktop, sino también con:
  • - Una aplicación de monitoreo de amenazas distribuida.
  • - Información sobre la navegación Web de los empleados.
  • - Prevención contra los virus enmascarados en los sitios respetables.
  • - Filtro para bloquear códigos y URLs malévolos.
  • - Lock Down para las computadora portátiles y procesos de la recuperación.