EL ARTE DE DESAPARECER, LA NUEVA CAPACIDAD DEL CRIMEWARE

Posted on 29/07/2011

0



En la actualidad las amenazas cibernéticas son más poderosos, destructivas y sigilosas que sus predecesoras, estas cualidades las han convertido en el dolor de cabeza tanto para gobiernos, como para compañías de servicios, expertos y firmas de seguridad.
De acuerdo con un estudio a cargo de la compañía de protección informática McAfee, actualmente 15% de las amenazas en línea hacen uso de sofisticadas técnicas de ocultación para tener mayor impacto dentro de los sistemas que atacan.
El reporte “La nueva realidad del crimeware oculto” indica que esta tendencia obligará a las empresas a invertir en la capacitación y concientización de sus empleados, denunciando que las firmas y protecciones a nivel de sistema operativo ya no serán suficientes.
La firma de seguridad asegura que los criminales están utilizando las cualidades más poderosas de otras herramientas, para generar programas maliciosos más poderosos.
Sobre este punto McAfee revela que en la actualidad los cibercriminales pueden desarrollar herramientas con la capacidad de distribución de Zeus, siendo a la vez tan sigilosas y destructivas como Stuxnet.
Los investigadores señalan que el poder destructivo de las nuevas herramientas no reside únicamente en su capacidad de distribución, sino en su cualidad de ocultamiento, lo que genera que no sólo pasen desapercibidas para los filtros de seguridad de los sistemas, sino que éstos sean incapaces de detectar un embate en su contra.
“Las técnicas de ocultación permiten que el malware se concentre en terminales vulnerables de cualquier industria, organismo u organización. Cuando el malware se enraiza dentro de un sistema, los intrusos pueden elegir los recursos de datos, los recursos de informática o escondites disimulados para reconocimiento”, alerta la firma de seguridad a través de su reporte.
De acuerdo con el documento, las capacidades de ocultamiento con las que ahora cuentan las herramientas maliciosas son más peligrosa de las mismas. Pueden esconderse en la parte más profunda del sistema de forma indefinida, incluso durante el proceso de desinfección del equipo, detallan.
“Muchos rootkits son capaces de realizar su autocorrección y reinstalarse desde un escondite tras la limpieza de un sistema, aumentando, para el atacante, la vida útil del sistema comprometido. Y debido a que el encargado IT cree que ha solucionado el problema, puede ignorar futuros mensajes de alerta del sistema”, explica la firma.

Impactos reales

Aunque la firma aseguró que aún es complejo y aventurado sacar datos sobre el impacto que las técnicas de ocultamiento del malware han generado, se pueden definir tendencias.
De acuerdo con reultados publicados en el reporte a cargo de McAfee, tres cuartas partes de las empresas encuestadas por Evalueserve en 2011 afirmaron que descubrir amenazas y vulnerabilidades ha sido su mayor dificultad en el área de gestión de riesgos.
Por otra parte, el documento señala que la Encuesta Ponemos 2011 descubrió que los ataques malintencionados han sido la causa de un 31 % de las violaciones de datos.
La firma de seguridad también señaló que los daños generados por las nuevas amenazas afectan los sistemas de las empresas, sino que robo de datos de tarjetas de crédito, campañas promocionales y de lanzamiento de agencias publicitarias y la extracción ilícita de registros médicos de empleados de empresas con su propio seguro, pueden ser algunas de las conductas que sigan los cibercriminales después de generar su nueva herramienta de malware.
El reporte concluye indicando que es necesario que tanto los CIO, como los encargados de los sistemas cuenten con la capacitación necesaria para enfrentar las nuevas amenazas que existen en la red.
“Las herramientas maliciosas seguirán multiplicándose conforme pase el tiempo y la facilidad de adquisición de éstas las hace aún más peligrosas para todos, es necesario que las compañías tomen cartas en el asunto y adelante a los criminales, de lo contrario serán complejo mitigar los daños”, concluyen.

Fuente bsecure

Anuncios
Etiquetado: ,