Inicio Tecnología Delincuentes Cibernéticos Cambian el Foco de las PCs con Windows a Sistemas...

Delincuentes Cibernéticos Cambian el Foco de las PCs con Windows a Sistemas sin Windows y Plataformas Móviles

En un momento crucial del delito cibernético, los estafadores han comenzado a cambiar su foco de las PCs basadas en Windows hacia otros sistemas operativos y plataformas, incluyendo teléfonos inteligentes, Tablet PCs y plataformas móviles en general, de acuerdo con el Reporte de Seguridad Anual de Cisco 2010 Cisco® 2010 Annual Security Report. El reporte también revela que el 2010 fue el primer año de la historia de Internet en el que el Spam se redujo, que los delincuentes cibernéticos están invirtiendo fuerte en “mulas de dinero” y que los usuarios continúan siendo presas de múltiples maneras de explotación de la confianza.

En respuesta a la última década de explotación cibernética apuntando a sistemas operativos de Pcs, los vendedores de Plataformas de PCs y aplicaciones han reforzado la seguridad en sus productos y tomado un método más agresivo para remendar vulnerabilidades. Como resultado, se les está haciendo difícil a los estafadores explotar plataformas que fueran en algún momento muy sencillas para atacar — en particular, la plataforma Windows — y están buscando otro lugar donde hacer dinero. Igualmente importante en la conducción de esta tendencia es la adopción generalizada de dispositivos móviles y aplicaciones. Las aplicaciones móviles de terceras partes en particular están emergiendo como un serio vector de amenaza.

El reporte de Seguridad Anual de Cisco también incluye a los ganadores del Cisco Cybercrime Showcase 2010 y discute los impactos de las redes sociales, la computación en la nube, spam y actividades de delito cibernético en seguridad en la red network security.

Hechos Destacados

* Spam: el año 2010 marca el primer año en la caída del volumen de spam en la historia de Internet. A pesar de esta buena noticia, el 2010 vio un repunte en el spam de las economías desarrolladas donde las conexiones de banda ancha se están expandiendo cada vez mas, incluyendo Francia, Alemania y el Reino Unido. En el Reino Unido, por ejemplo, el volumen de spam subió casi un 99 por ciento del 2009 al 2010. La buena noticia es que Brasil, China y Turquía — todos los cuales figuraban en una posición alta en la lista del último año de las naciones con spam — mostraron volúmenes significativamente inferiores en el 2010. En particular, el volumen de Spam en Turquía cayó un 87 porciento. Esta reducción se debe en parte a la reducción de alto perfil de las botnets como Waledac y Pushdo/Cutwail, atribuido en gran parte al investigador horsten Holz (ver el Cisco Cybercrime Showcase) y a los PSIs que restringieron los e-mails maliciosos de las redes de banda ancha. Además, las autoridades se están tomando más seriamente el problema del spam y están buscando acabar con los delincuentes.

* Mulas de Dinero: Como la economía del delito cibernético se expande y los delincuentes ganan acceso a aún más credenciales financieras, existe una creciente necesidad de mulas de dinero — personas reclutadas para abrir cuentas de bancos, ó hasta utilizar sus propias cuentas bancarias para ayudar a los estafadores a retirar el dinero ó “lavar dinero”. Las operaciones de las mulas de dinero se están tornando más elaboradas e internacionales, y los expertos en seguridad de Cisco anticipan que serán un foco mayor de inversión del delito cibernético en el 2011.

* Explotación de la Confianza: la mayoría de los delitos cibernéticos dependen no sólo de la tecnología, sino de la tendencia demasiado humana de colocar mal la confianza. El Reporte Anual de Seguridad de Cisco lista siete “debilidades mortales” que los ciberdelincuentes explotan a través de estafas de ingeniería social— ya sea en formato de e-mail, chat de redes sociales ó llamadas telefónicas. Las siete debilidades son la atracción sexual, la codicia, la vanidad, la confianza, la pereza, la compasión y la urgencia.

* El Índice Cisco Global ARMS: El Índice de Cisco Global Adversary Resource Market Share (ARMS) fue diseñado para realizar el seguimiento de los recursos comprometidos en todo el mundo y, con el tiempo, para proporcionar una mejor imagen de la tasa de éxito de la comunidad delictiva en línea al comprometer a la empresa y los usuarios individuales. De acuerdo con los datos recogidos para el índice de 10 puntos, los niveles de recursos bajo control adverso mundial a fines del 2010 fue por debajo de casi medio punto del nivel de 7.2 de Diciembre de 2009 reportado en el Reporte de Seguridad Anual de Cisco 2009 Cisco 2009 Annual Security Report.

* El Cisco Cybercrime Showcase 2010: El segundo Cisco Cybercrime Showcase anual presenta dos premios para 2010 — uno reconociendo las importantes contribuciones de un profesional de seguridad en la lucha contra en delito cibernético (el “Bueno” Thorsten Holz, Ruhr-University Bochum, Germany/LastLine), el otro el más amenazador malware (el “Malo”, Stuxnet).

* Matriz de Cisco Cybercrime Return on Investment (CROI) (Retorno de Inversión de Delito Cibernético de Cisco): La Matriz Cisco CROI, que hizo su debut en el Reporte de Seguridad Anual de Cisco 2009, analiza los tipos de delitos cibernéticos. Los expertos en seguridad de Cisco predicen que los estafadores con fines de lucro canalizarán sus recursos hacia el 2011. Basado en el rendimiento del 2010, la matriz predice que los troyanos de robo de datos como Zeus, los Web exploits fáciles de desplegar y las mulas de dinero continuarán prevaleciendo en el año 2011. Los hacedores de dinero “espera y verás” incluyen malware móvil, con Zeus ya adaptado para la plataforma móvil en la forma de SymbOS/Zitmo.Altr (“Zitmo” representa a “Zeus in the Mobile”). Las estafas en redes sociales, por otra parte, no serán un área significativa de inversión para los delincuentes cibernéticos en el 2011, a pesar de categorizar en el reporte del año pasado como Potenciales. Eso no significa que las estafas en las redes sociales estén disminuyendo; son simplemente una pequeña parte de un plan mayor — lanzar Web exploits como el Troyano Zeus.

Citas de Apoyo:

Patrick Peterson, compañero, Cisco:
“Todo el mundo sabe la broma acerca de los dos excursionistas y el oso hambriento en el que el caminante más rápido explica que su carrera no es contra el oso, sino contra el otro caminante. Los osos cibercriminales se han estado haciendo un banquete en la plataforma Windows del “más lento caminante” de la última década. Pero debido a que la seguridad es mayor en el sistema operativo y las aplicaciones de Windows, los osos están buscando otros lugares para satisfacer su hambre. Los sistemas operativos emergentes y móviles son excursionistas que los osos han ignorado hasta ahora, pero están empezando a ser mucho más atractivos. Estos osos también están encontrando oportunidades en la explosión del uso de dispositivos móviles, donde estamos viendo un número creciente de exploits dirigidos específicamente a los usuarios móviles. “

Video
Cisco Fellow, Patrick Peterson, Highlights Findings del Cisco 2010 Annual Security Report

http://www.youtube.com/watch?v=UH72mEdTPuM