Los delincuentes informáticos se organizan como empresas para atentar en la Red

Los delincuentes informáticos se organizan como empresas para atentar en la Red

Según el último informe sobre seguridad informática llevado a cabo por Cisco, los cibercriminales utilizan SaaS, motores de búsqueda y otras estrategias para perpetrar sus ataques

Madrid, 21 de julio de 2009.- A medida que avanza 2009, los ataques en la Red son más sofisticados y los delincuentes informáticos operan cada vez más como si de grandes empresas se trataran, copiando algunas de sus mejores estrategias y colaborando unos con otros para que sus actividades ilegales sean más lucrativas. Estas son algunas de las conclusiones que revela el último estudio sobre seguridad en la Red que ha llevado a cabo Cisco.

La edición semestral del informe de seguridad de Cisco destaca algunas de las estrategias y técnicas más habituales que los delincuentes aplican para abrir brechas de seguridad en las redes corporativas. Poner en peligro los sitios web de las empresas o robar información personal y dinero, suelen ser algunas de las prácticas habituales de estos cibercriminales.

Para estar protegidos contra algunos de los nuevos tipos de ataque, Cisco incluye en el informe algunas recomendaciones que tienen en cuenta a personas, procesos y tecnologías, desde un enfoque global para la gestión de los riesgos.

En este sentido, el responsable de seguridad en Cisco, John Stewart, ha colaborado en el informe del CSIS para el gobierno de Obama, que ha convertido la seguridad en Internet en una de sus prioridades y que espera trabajar con la comunidad internacional y el sector privado para sacar el máximo partido a la innovación tecnológica, a fin de reducir el ciberfraude. Se espera que los planes de Obama tengan una repercusión significativa y positiva para el sector en los próximos meses.

Las tendencias más extendidas

Los delincuentes informáticos han empezado a colaborar entre ellos y se aprovechan de los temores e intereses de los individuos, haciendo cada vez mayor uso de las herramientas legales de Internet, como motores de búsqueda y el modelo de sotfware como servicio (SaaS).

En lo que llevamos de 2009, los ataques más sofisticados han sido protagonizados por Conficker y epidemias como la Gripe A. El primero comenzó infectando los sistemas informáticos a finales del pasado año aprovechando una vulnerabilidad del sistema operativo Windows. Hoy en día, sigue expandiéndose y hasta junio de 2009 ya eran siete millones los sistemas informáticos que estaban bajo el control de Conficker.

Del mismo modo, los delincuentes electrónicos están al corriente de los acontecimientos actuales y les sacan el máximo partido. Tras el brote de la gripe A en abril, los cibercriminales rápidamente llenaron la Web con spam de anuncios sobre medicina preventiva y vínculos a farmacias falsas. Estos delincuentes suelen aprovechar noticias de alto calado social para lanzar este tipo de ataques. Aunque no todos los spammers operan de la misma manera. La mayoría de ellos opera con volúmenes muy grandes, pero algunos optan por volúmenes más pequeños con ataques más frecuentes, para no ser detectados.

“Para dotar de seguridad a Internet las medidas que se tomen tienen que estar en continua evolución, pues los criminales desarrollan formas cada vez más sofisticadas de violar las redes corporativas y obtener valiosos datos personales”,afirma Pilar Santamaría, directora de desarrollo de negocio para seguridad de Cisco España. “Hay que tener en cuenta que estos ciberciminales, además de emplear sus conocimientos técnicos para pasar inadvertidos, están demostrando poseer una fuerte visión para los negocios”.

Dada la rapidez con la que estos criminales identifican la fragilidad de la Red y los consumidores, las empresas necesitan adoptar formas más avanzadas para luchar contra el cibercrimen y aumentar la vigilancia en todos los vectores de ataque.

Amenazas específicas

Entre las amenazas producidas en 2009, destacan:

  • Botnets. Estas redes de ordenadores sirven como un eficaz medio para lanzar un ataque. Los cada vez más numerosos propietarios de botnets están alquilando estas redes a otros criminales, ofreciendo eficaces y sólidos recursos con el modelo SaaS para suministrar spam y malware.
  • Spam. Una de las formas más establecidas de llegar a millones de ordenadores con puntos de venta legales o vínculos a sitios Web maliciosos, el spam sigue siendo un vehículo principal a la hora de expandir gusanos y malware, así como de saturar el tráfico de Internet. Cada día se envían 180.000 millones de mensajes de spam, lo que representa un promedio del 90% de todo el tráfico de correo electrónico del mundo.
  • Gusanos. El aumento de las redes sociales ha facilitado el lanzamiento de ataques de gusanos. La gente que entra en estas comunidades de Internet son más proclives a hacer clic en vínculos y descargar contenido que creen que han enviado personas que conocen y en quienes confían.
  • Indexación de spam. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para aparecer en listas destacadas en búsquedas realizadas en Google y otros sitios. La táctica, que implica empaquetar un sitio Web con palabras clave o términos de búsqueda relevantes, se utiliza cada vez más entre los cibercriminales que tratan de disfrazar el malware como software legal. Puesto que tantos consumidores tienden a confiar y no sospechan de las clasificaciones en los principales motores de búsqueda, fácilmente podrían descargar uno de los paquetes de software básicos creyendo que es legal.
  • Fraudes de mensajes de texto. Desde principios de 2009 han aparecido al menos dos o tres campañas semanales cuyo objetivo son los dispositivos móviles de mano. Cisco describe el creciente mercado de los dispositivos móviles como una “nueva frontera de fraude irresistible para los criminales”. Con casi 4.100.000 millones de abonados a teléfonos móviles en todo el mundo, un delincuente podría lanzar una red extraordinariamente amplia y obtener un suculento beneficio, incluso si el ataque se produjera sólo sobre una pequeña parte de los usuarios.
  • Insiders. La recesión global ha provocado que muchos individuos pierdan su trabajo. Como resultado, las amenazas de personas que tienen acceso a información confidencial (conocidos como insiders) son ya una preocupación para las organizaciones y lo será aún más en los próximos meses. Estas personas que cometen fraude no sólo podrían ser empleados actuales o ex-empleados, sino contratistas o terceras partes.

Para acceder al informe completo de Cisco 2009 Midyear Security Report visite http://cisco.com/en/US/prod/vpndevc/annual_security_report.htmly consulte el informe anual de 2008 en http://cisco.com/en/US/prod/collateral/vpndevc/securityreview12-2.pdf


Acerca de CISCO

Cisco (NASDAQ: CSCO) es el líder mundial de redes para Internet que transforma el modo en el que las personas se conectan, comunican y colaboran.
Más información sobre Cisco en http://www.cisco.com o http://www.cisco.es para España.
Más noticias actualizadas en http://newsroom.cisco.com.

Cisco Systems International BV, filial de Cisco Systems, provee de todos los equipos de Cisco en Europa.

Archivo de Noticias


2009 | 2008 | 2007 | 2006 | 2005

Contacto


Perception & Image

Miguel Matías-Barreiro / Laura Gómez
Tf: 91 351 3937
cisco@perception-image.com


Cisco España

Gemma Sahagún
Tf: 91 201 2000
gsahagun@cisco.com

Manténgase actualizado


Suscríbase al feed de RSS de noticias de Cisco en España.

Consultar otros RSS feeds de Cisco España

¿Qué es un RSS feed?

Permítanos ayudarle