CambioDigital-OL

0

Kaspersky asevera que cada segundo se producen más de 3 virus informáticos

KumCasClelia Santambrogio, CWV / @clelia_sa

Es muy extensa la información que obtuvimos de la 4ta Cumbre Latinoamericana de Analistas de Seguridad, de Kaspersky Lab, celebrada este año en Cartagena, Colombia y que al analizarla, nos hace aseverar que el panorama viral y el ecosistema de los atacantes está cambiando y que día a día, irrumpen nuevas maneras de delitos informáticos.

Dmitry Bestuzhev, director del Grupo de Investigación y Análisis para Kaspersky Lab en América Latina (GReAT, por sus siglas en inglés), donde supervisa el trabajo de los analistas de seguridad de la Región, destaca que hoy a cada segundo se producen más de tres nuevos virus, algo así como 315 mil nuevos objetos maliciosos cada día, mientras que en 2006 sucedía cada minuto y en 1994, ocurría cada hora.

Pero hay más y producto de sus investigaciones, hoy ya se sabe más sobre los autores de estos ataques. Si son colocados en una pirámide, tenemos en su base a los criminales cibernéticos que atacan a los usuarios comunes y corrientes con el fin de robar su dinero. En la segunda capa, ya se identifican aquellos ataques cibernéticos corporativos y programas espías (Syware) llevados a cabo por policías y fuerzas del orden público.

“Ya los ataques están cambiando. Hoy no quieren atentar a las masas, sino a corporaciones específicas para obtener información. Por ejemplo: Si una empresa se dedica a la producción, tiene su tecnología, invierte dinero. Es más fácil para estos jugadores atacar a la compañía, que por ejemplo hace detergente y es líder en su ramo y robar la fórmula, luego producir este mismo detergente y venderlo a la mitad de su precio. La motivación es el robo intelectual”.

4ta. Cumbre LatinoAmericana de Analistas de Seguridad Kaspersky Lab – Dmitry Bestuzhev

Y en la punta de la pirámide, explica Bestuzhev, están las naciones, cuyo mayor motivación es el robo de datos específicos de otros gobiernos. “Es una franja muy diminuta, el objetivo es atacar simplemente a otro gobierno para obtener su información”.

Para que tengan una idea de cómo segundo a segundo los ciberdelincuentes hacen de las suyas, el número de ataques por navegación casi se ha duplicado en los últimos dos años: 1.700.870.654 en 2013 provenientes en su mayoría de la “Internet”, definida por Bestuzhev como la autopista más rápida e instantánea de llegar a las víctimas.

En el mundo, Rusia y países de Europa Oriental, son los mayormente atacados desde la Red, mientras que en nuestra Región: Brasil, Perú, México, Venezuela y en Centroamérica, Panamá y Honduras. “En Rusia es entendible porque ahí viven la mayor cantidad de atacantes cibernéticos que son sofisticados y crean sistemas de infección menos obvios. En Brasil el número de usuarios que han sido víctimas al navegar por la web varía entre 33% a 43%. Además, el mayor número de amenazas se detectó en las computadoras locales, pendrive y unidades de red: más de 32 millones de ataques que afectan a 43,1% de usuarios”, aclara.

Pero no solo hay que tener cuidado al navegar, advierte el investigador, también hoy se utilizan otros medios de difusión como los dispositivos USB (amenazas locales, o fuera de línea). En África se encuentran la mayor cantidad de ataques locales, en países como Mongolia, mientras que en América Latina, los más afectados por las USB son Perú y Bolivia (entre 42%-51%).

Más datos
Cuando un criminal quiere infectar a una víctima a través de Internet, lo hace enviando un código malicioso por correo o un enlace que al hacerle click se descarga desde un servidor web. Pues Brasil hospeda en su territorio físico, la mitad de todos los programas maliciosos que atacan a América Latina en un 50,5% seguido de Panamá 25%, Venezuela 10,25%, y Perú 0,43%.

“Es fácil comprar hosting en Panamá, es sumamente barato y aún al parecer no hay un sistema de detección para reaccionar ante las denuncias de programas de códigos maliciosos”, advierte.

Pero hay que tener en cuenta que no solo nos envían un archivo ejecutable, sino también utilizan técnicas avanzadas que cuando el usuario visita un sitio web malicioso, un pequeño programa llamado exploit verifica qué tiene ese usuario en su sistema de aplicaciones, cuáles son vulnerables y luego de una forma oculta, le instala el virus.

Investigaciones de Kasperky Lab determinaron que la aplicación de Oracle Java es el exploit más utilizado en un 90% de todos los casos, y por eso se aconseja tenerlo actualizado. En segundo lugar de los grupos de aplicaciones más explotadas son los componentes de Windows, esto quiere decir que su propio sistema operativo es lo que atacan los criminales, siempre que este esté desactualizado. “No hay que dejarlo para más tarde. Vivimos en la tierra de la piratería y los criminales se aprovechan de esto”, advierte el experto.

El tercer grupo de las aplicaciones más explotadas son exploits para Android (2,49%) pues este SO es el más usado hoy en celulares y tabletas.

El crimen se perfecciona
Bestuzhev señala que entre todo el malware que ha habido en 2013, 6,2% era especialmente diseñado para atacar las billeteras electrónicas de las personas. Pero advierte que los criminales clásicos, no solo piensan en el dinero, sino que tienen una participación relevante pues el crimen se ha masificado y las herramientas han llegado a ser accesibles para todo el mundo.

“El problema es que ahora es relativamente fácil entrar en este negocio. Muchos criminales cibernéticos se han dedicado no a robar, sino a producir y vender códigos maliciosos. Es un mercado negro. Hay ofertas para comprar máquinas ya infectadas y usarlas para espiar a las víctimas y para lanzar ataques de denegación de servicio. Es más, los criminales cibernéticos están hoy apostando a los dispositivos móviles”.

Para noviembre de 2013 en la colección de malware de la empresa rusa, ya se registraban 103.785 muestras de código malicioso que atacan a dispositivos móviles, pocos días después la cifra se elevó a 104.421.

Finalmente de acuerdo al investigador, “a mayor inversión en la seguridad con la elección de las tecnologías adecuadas, el costo del daño es menor”, y el camino para protegernos es implementar tecnología y educar a los usuarios a utilizar redes VPN, herramientas locales de cifrados, entre otras herramientas.

Ordenado por: Eventos Intern., Seguridad Tags: ,

TOT

 

 

Contenidos recomendados...

Comparta esta publicación

Artículos relacionados

Escriba su comentario

Ud. tiene que estar conectado para publicar comentarios.

Red de publicaciones IDG en Latinoamérica: Computerworld Ecuador - Computerworld Colombia - CIO Perú // Contáctenos
© 2018 Computerworld Venezuela - All rights reserved ---- WordPress - Tema adaptado por GiorgioB