Incidentes de Seguridad año 2007
Incidentes de Seguridad Enero 2007-Diciembre 2070
Este documento se encuentra disponible también en formato PDF

Tendencias


next up previous contents
Next: Links de interés Up: Informe de incidentes de Previous: El SPAM durante el   Contents

Tendencias

Creemos que el apartado Predicciones para 2007 que escríbíamos en el informe para el año 2007, coincide con la situación que hemos vivido este año.

Creemos que 2008 seguirá en la misma línea (gran número de máquinas zombies que lanzan diversidad de ataques, dirigidos y con fines lucrativos en muchas ocasiones, ataques a aplicaciones Web, Phishing, troyanos bancarios y otros tipos de fraude on-line, vishing, etc..).

Si los ataques se han criminalizado, es de esperar que en los próximos años se deba prestar una atención especial a la protección de la infraestructura crítica. La amenaza ahora son los ataques masivos para tomar control de los principales sistemas de misión crítica de un estado como son la banca central, servicios públicos, servicios de emergencia, etc..

Los Servicios Web seguirán siendo el punto de mira de ataques. Los gusanos y otro tipo de malware altamente cambiante, más complicado en su concepción y con inteligencia para discernir el tipo de vulnerabilidad a explotar en la víctima también serán habituales durante el próximo año. También deberemos estar atentos a los ataques dirigidos a redes sociales tipo MySpace, Linkedln, You Tube etc.

A finales del año 2007 se empezó a hablar en algunos artículos del Phishing 2.0, como una nueva forma de ataque phishing utilizando servidores DNS maliciosos. Se trataría de modificar la configuración DNS de las máquinas infectadas (normalmente utilizando malware basado en Web) para que redireccionen las peticiones DNS a ese o esos servidores maliciosos. En la mayoría de los casos las víctimas serán redireccionadas a sitios legítimos, pero en ciertas ocasiones será redireccionadas a sitios maliciosos de Phishing. Como el ataque se realiza a nivel DNS, los software antiphishing no detectarán este tipo de ataques. El artículo al que hacemos referencia, pronostica así mismo que los ataques DNS lanzados desde sitios Web 2.0 serán más y más corrientes a lo largo del próximo año 2008.

En otro orden de cosas, el HoneyNet Project en uno de sus Know Your Enemy Whitepapers publicado el pasado año 2007, Known Your Enemy: Fast-Flux Service Networks, habla de una interesantísima técnica de ataque compuesta de redes de sistemas comprometidos con registros DNS públicos altamente cambiantes, en algunos casos cada pocos minutos. Estas arquitecturas cambiantes, hacen que la actividad sea más difícil de detectar y de parar, siendo un arma muy potente para el cibercrimen.

Con respecto al SPAM, éste seguirá creciendo en la red a corto y medio plazo pero se mantendrá el que llega a los buzones. Mejorarán las técnicas anti-spam y se impondrán las técnicas del nivel de reputación de las IPs.

Actualmente el spam es una de las formas que utilizan los hackers para alcanzar a los usuarios y realizar así sus fechorías, pero esta tendencia se está ampliando a otros canales como la mensajería instantánea o los blogs. Es decir, los ejércitos de maquinas comprometidas (botnets) usadas para distribuir spam pueden ser usadas para enviarlo a través de otro tipo de canales. Dependerá de a través de qué canales consiguen mayores beneficios económicos. En opinión del responsable del correo electrónico en la comunidad RedIRIS, este canal será el teléfono a través de aplicaciones como la VoIP para realizar actividades de phishing, timos etc. Este nuevo sistema tiene muchas más ventajas que el phishing por correo y permite a las victimas dar de alta números secretos y de tarjetas de crédito a medida que una voz le invita a hacerlo.


next up previous contents
Next: Links de interés Up: Informe de incidentes de Previous: El SPAM durante el   Contents
IRIS-CERT 2008-01-28