viernes, 24 de julio de 2009

Amenazas digitales un negocio jugoso

La empresa Cisco publicó su Cisco 2009 Midyear Security Report. Y allí sus expertos concluyen que "los criminales cibernéticos están operando de manera creciente".



Hace unas horas la empresa Cisco publicó su Cisco 2009 Midyear Security Report. Y allí sus expertos concluyen que "los criminales cibernéticos están operando de manera creciente como negocios exitosos, tomando algunas de las mejores estrategias de compañías legítimas y asociándose entre ellos para ayudar a que sus actividades ilegales sean más lucrativas".


En esta edición del trabajo se destacan algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer sitios Web, y robar información y dinero personal.


Conclusiones a tener en cuenta El informe destaca que: El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, continúa expandiendose . Varios millones de sistemas de computación permanecían bajo control del Conficker hasta junio de 2009.


Los criminales cibernéticos se mantienen al corriente de los eventos actuales y toman ventaja de ellos.


Tras el brote de la gripe H1N1 (gripe porcina) en abril, los e-delincuentes cubrieron la Web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias.


Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques.


Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar de detección.


Amenazas Específicas Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques.


Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS).


Spam. Una de las maneras más establecidas para acceder a millones de computadoras con discursos legítimos de ventas o enlaces a sitios Web maliciosos.


El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet.


Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 % del tráfico de e-mail mundial.


Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos.


Los usuarios que participan de estas comunidades en línea son más propensas a apretar links y bajar contenido que creen son enviados por personas que conocen y en los que confían.


Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios.


Spamdexing, empaqueta sitios Web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo.


Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos.


Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles.


Cisco describe a la audiencia móvil que crece rápidamente como la "nueva frontera para fraude irresistible para los criminales".


Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles mundialmente, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas.


Insiders. La recesión mundial ha causado muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación y las empresas deben estar más atentas que nunca ante estas hipótesis durante los próximos meses.


Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.


fuente

No hay comentarios

No te lo puedes perder

© Planeta digital
Maira Gall