Predicciones de amenazas online para esta año.

Predicciones de amenazas online para esta año.

El dicho de que «más es mejor” no es aplicable al campo de las amenazas online, que seguirá su evolución desenfrenada durante 2012 hasta llegar a la friolera de 90 millones de ejemplares detectados, casi 17 millones más que a finales de 2011. Ese cóctel de malware contendrá ejemplares clásicos modificados para evitar su detección, y nuevas amenazas creadas para aprovechar vulnerabilidades tanto de los sistemas operativos como del software adicional.

Los creadores de malware se centrarán, fundamentalmente, en las redes sociales para distribuir sus creaciones. Facebook ha superado los 800 millones de usuarios activos, lo que la convierte en la comunidad online más grande y el principal medio que utilizarán los ciberdelincuentes para llegar a los usuarios Aunque la compañía ha realizado importantes mejoras con el objetivo de hacer más seguras las interacciones entre los usuarios – y reducir al mínimo el tiempo de respuesta entre la aparición de una amenaza y su aniquilación – aún más de 400 millones de usuarios son vulnerables a las amenazas de corta duración. A lo largo de 2012, se espera que se intensifiquen las estafas a través de Facebook y Twitter, así como la aparición de una gran familia de malware destinada a propagarse a través de enlaces infectados publicados en los muros de los usuarios.

 

El sistema operativo Android ha aumentado su importancia durante 2011, gracias a su implantación en un gran número de móviles y de tabletas. Desde su introducción en 2008, la cuota de mercado Android se ha incrementado exponencialmente, al 25% y 50% en los EE.UU. y el Reino Unido, respectivamente, dos de los países donde la penetración de los smartphones es mayor. Al mismo tiempo, el número de amenazas contra el sistema operativo Android ha aumentado considerablemente, al igual que el riesgo de robo de datos privados.

 

BitDefender estima que el número de amenazas específicamente diseñadas para Android crecerá de manera exponencial al terreno ganado por este Sistema Operativo en el mercado de dispositivos electrónicos de gama baja y gama media, creciendo cerca de un 6000% (seis mil por ciento) en comparación con el número de amenazas para Android detectado a finales de 2011.

 

Las nuevas tecnologías también serán claves en el desarrollo de las amenazas online. Entre estas tecnologías, jugarán un papel decisivo las siguientes:

 

  • La introducción de HTML 5:Por el momento, HTML5 funciona ya en los principales navegadores, permitiendo nuevos niveles de interacción entre el usuario y el sitio. Sin embargo, las nuevas características permiten a los ciber-delincuentes elaborar estafas más convincente para engañar a los usuarios a través de la mejora que permite enviar notificaciones desde las webs que se visitan frecuentemente, seguir a las víctimas gracias a la geolocalización (sobre todo si usan HTML5 en su teléfono móvil), e incluso iniciar ataques contra otros sitios directamente desde el navegador de la víctima.

 

  • IPV6 y el final de la Internet: Todas las direcciones IP están basadas en IPv4, un sistema que probablemente se agote durante el último trimestre de 2012. Esta grave deficiencia que impediría a cualquier nuevo abonado acceder a la web ha sido resuelta desde hace algún tiempo mediante la implementación del protocolo IPv6. El protocolo es compatible con la mayoría de sistemas operativos como Windows Vista, Windows 7, Mac OS / X, todos los dispositivos de Linux y BSD. Por defecto, los dispositivos compatibles con IPv6 soportan también la configuración automática sin estado que les permite comunicarse con otros dispositivos IPv6 y servicios que se encuentren en el mismo segmento de red mediante la publicitación de su presencia a través del protocolo IPv6 Neighbor Discovery Protocol (NDP). Sin embargo, este proceso automatizado puede exponer a los dispositivos de red a los atacantes o, en situaciones extremas, permitir a un atacante tomar el control completo sobre el dispositivo de red.El tráfico IPv6 también es compatible con IPSec, un mecanismo que permite que el tráfico fluya cifrado entre origen y destino. Aunque esta característica protege contra la interceptación de una conexión entre dos dispositivos por terceros, es probable que también sirva para que los ciberdelincuentes oculten el tráfico de órdenes maliciosos desde el centro de mando de una red bot hacia los distintos dispositivos infectados.

 

  • Windows 8 y exploits de día cero:Se traerá un nuevo sistema operativo de Microsoft: Windows 8. Habrá que tener cuidado ante las versiones que se puedan descargar a través de servicios Torrent y P2P ya que pueden ir acompañadas de malware que modifiquen el sistema operativo antes incluso de que se cargue completamente, lo que complica la detección y desinfección del malware.Las vulnerabilidades en el software de terceros también serán un importante vector de infección ya que, como siempre, serán constantemente aprovechadas por los ciberdelincuentes.