This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

¿Qué amenazas de seguridad informática podemos esperar a ver en 2013?

Filed Under: Data loss, Denial of Service, Malware, Privacy, Ransomware, Security threats, Vulnerability

Assembler código. Imagen de Shutterstock A principios de esta semana, Sophos publicó la última edición de su Informe sobre Amenazas de Seguridad , resumiendo las principales amenazas observadas durante 2012, junto con cinco tendencias que puedan tener en cuenta en la seguridad de TI durante el próximo año.

En cuanto a los paseos de malware que hemos experimentado en el año 2012 y las emociones que podemos esperar en el 2013, habrá cruzado, con seguridad: Blackhole era enorme en 2012, y que no va a desaparecer, salvo el derecho de clavado a la persona / s de ejecutarlo, el informe señala.

Entre octubre de 2011 y marzo de 2012, de todas las amenazas detectadas por SophosLabs, casi el 30% provino de Blackhole ya sea directamente o se vuelve a dirigir a Blackhole kits de sitios legítimos comprometidos, como la cobertura de la Seguridad Naked de exploits Blackhole atestigua.

Este paquete de exploits hábil muta rápidamente para frustrar los esfuerzos de seguridad en contra de ella, mientras que su software-as-a-service modelo de negocio es, como señala el informe, algo que para los graduados de escuelas de negocios a babear.

La profesionalización del crimeware como Blackhole marca un cambio importante mientras nos dirigimos hacia el nuevo año.

SophosLabs es ver la disponibilidad de plataformas profesionalizadas, pruebas comercializadas - algunos que ofrecen garantías de devolución de dinero - como sentar las bases para futuros ataques criminales que dan a largo plazo y de alto impacto acceso a los datos de las empresas.

Esta profesionalizado, consistente en meter defensas empresas "probablemente volver nuestra atención a la seguridad en capas y la detección a través de todo el ciclo de vida amenaza en el próximo año, según el informe, en lugar de centrarse sólo en el punto de entrada inicial.

Aquí hay cinco tendencias que más SophosLabs anticipa dará forma al panorama de la seguridad de TI el próximo año:

Básicos errores del servidor web. Ataques de inyección SQL aumentó en 2012, con grandes volúmenes de nombres de usuario y contraseñas de ser atacado por los servidores Web y bases de datos. Los objetivos han sido grandes y pequeñas empresas, motivadas por los dos extremos políticos y financieros.

Algunos de los más grandes:

  • En mayo, el sitio web para Wurm Online, un juego multijugador masivo en línea, fue cerrada debido a una inyección SQL , mientras que el sitio se está actualizando.
  • En julio, los delincuentes robaron 450 mil accesos , almacenadas en texto sin formato Voces Yahoo, utilizando una "unión basada en la técnica de inyección SQL".

Owned and exposed

Dado el aumento en estas extracciones basado en credenciales, según el informe, "los profesionales de TI tendrá que prestar la misma atención a la protección de sus dos equipos, así como su entorno de servidor web."

Más "irreversible" malware. Ransomware, que cifra los datos y la sostiene para pedir rescate, aumentó en 2012, y SophosLabs espera ver más en 2013.

En el ejemplo de alto perfil más reciente fue en noviembre, cuando Hacked Ir sitios papá estaban infectando a los usuarios.

Por desgracia, el daño puede ser imposible de reparar, el informe dice:

"La disponibilidad de la criptografía de clave pública y mando inteligente y mecanismos de control ha hecho excepcionalmente difícil, si no imposible, revertir el daño."

En 2013, SophosLabs espera ver más ataques, lo que debería IT centrar la atención de los profesionales sobre los mecanismos de protección de comportamiento, así como el sistema de endurecimiento y de copia de seguridad / restauración de los procedimientos.

Ataque herramientas con características premium. Los criminales cibernéticos están invirtiendo grandes en juegos de herramientas como el paquete de exploits Blackhole. Esa inversión se ha traducido en características tales como servicios web scripts, API, plataformas de malware de control de calidad, análisis forense anti-mancha, interfaces de información y mecanismos de autoprotección.

En el año 2013, busca continua evolución como esos juegos de piezas recoger las características premium que aparecen para que sea muy fácil de acceder cada vez más integral y de alta calidad, código malicioso.

Mejor explotar mitigación. En el lado positivo, ya que las vulnerabilidades aumentó en el año 2012 se han vuelto más difíciles de explotar, como los sistemas operativos modernizado y reforzado.

Informe sobre las amenazas

El informe también da crédito a disponibilidad de Data Execution Protection (DEP) , el espacio de direcciones aleatoria del diseño (ASLR) , caja de arena, las plataformas móviles más restringidas y los nuevos mecanismos de confianza de arranque (entre otros) por lo que es más difícil de explotar el creciente número de vulnerabilidades.

Motivo de celebración? Pues bien, según el informe, que probablemente veremos ladrones sólo cambiar a la ingeniería social para conseguir lo que quieren, vengan de donde lo obtiene:

"Aunque no esperamos hazañas a desaparecer simplemente, podríamos ver esta disminución en el aprovechamiento de vulnerabilidades compensado por un fuerte aumento de los ataques de ingeniería social a través de una amplia gama de plataformas."

La integración, la privacidad y de seguridad. Los dispositivos móviles y aplicaciones como las redes sociales se hicieron más integrado en 2012.

GPS. Imagen de Shutterstock Combine eso coziness nuevo con nuevas tecnologías integradas, como la comunicación de campo cercano (NFC), así como los usos cada vez más ingeniosas de GPS para establecer claramente en la vida real, y lo que se obtiene son nuevas oportunidades para los cibercriminales para aprovecharse de nuestra seguridad y / o privacidad .

Es cierto para los dispositivos móviles, por supuesto, pero no desaparece de la informática en general, dice el informe.

En 2013, esté atento a los ataques de nueva construcción en la parte superior de dichas tecnologías.

Esto es sólo una muestra de lo que en el informe. Descargue la plena seguridad de Sophos Informe de amenazas - es gratis y no requiere registro - para aprender más.

Más allá de eso, se puede oír más sobre lo que 2013 traerá si usted inscribirse en un seminario web sobre el informe que se celebrará el martes 11 de diciembre de 2012, a las 2 pm ET / PT 11 a.m..

SophosLabs experto Richard Wang estará en el seminario web, describiendo cuál es el próximo año podría traer, así como echar un vistazo atrás sobre el año pasado y cómo los atacantes extendieron su alcance a nuevas plataformas como servicios de nube y dispositivos portátiles, aprobada kits de herramientas de software malicioso para construir más inteligentes y ataques dirigidos sitios web mal configurados.


GPS y código ensamblador imágenes de Shutterstock.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

I've been writing about technology, careers, science and health since 1995. I rose to the lofty heights of Executive Editor for eWEEK, popped out with the 2008 crash, joined the freelancer economy, and am still writing for my beloved peeps at places like Sophos's Naked Security, CIO Mag, ComputerWorld, PC Mag, IT Expert Voice, Software Quality Connection, Time, and the US and British editions of HP's Input/Output. I respond to cash and spicy sites, so don't be shy.