Noticias

Las diez principales tendencias en seguridad para 2011 según Panda

Publicado

en

Panda ha hecho sus cálculos para el próximo año en materia de seguridad y ha llegado a la conclusión que en el 2011 no se innovará demasiado en el ámbito del cibercrimen. Según la compañía, en el año que llega habrá un aumento de amenazas para Mac, nuevos diseños para atacar sistemas 64 bits y nuevos ejemplares que se aprovecharán de vulnerabilidades zero-day.

He aquí el vaticinio de las 10 principales tendencias en seguridad para 2011 según Panda.

  1. Creación de  malware. El año 2010 se va a cerrar con un aumento significativo del número de malware. Según la compañía, el ratio de crecimiento interanual parece que está alcanzando su punto álgido: hace unos años, era de más del 100%. En 2010, ha sido del 50%. Se espera que lo mismo suceda en 2011.
  2. Ciberguerra. Stuxnet y la filtración de Wikileaks apuntando al Gobierno chino como responsable de los ciberataques a Google y a otros objetivos ha marcado un antes y un después en la historia de los conflictos. Se espera que en el próximo año se incrementen ataques como estos o menores.
  3. Ciberprotestas. La ciberprotesta o ciberactivismo, nuevo movimiento inaugurado por el grupo Anonymous y su Operación Payback, apuntando a objetivos que pretenden acabar con la piratería en Internet primero, y apoyando a Julian Assange, autor de Wikileaks, después, se ha puesto de moda. Panda cree que en 2011 veremos proliferar este tipo de cibermanifestaciones, tanto de este grupo como de otros que irán surgiendo.
  4. Ingeniería social. Durante 2010 hemos visto varios ataques cuyo cuartel general de distribución han sido las dos redes más utilizadas a nivel mundial: Facebook y Twitter. En 2011 veremos no sólo cómo se consolidan como herramienta para los hackers, sino que seguirán creciendo en cuanto a ataques distribuidos. Los ataques BlackHatSEO (indexación y posicionamiento de falsas webs en motores de búsqueda para engañar a los usuarios) se extenderán en 2011. Además, también veremos proliferar nuevas y convincentes formas de intentar enganchar a los inocentes a través de ataques de phishin.
  5. Windows 7 afectará al desarrollo de malware. Conforme vaya aumentado el número de usuarios que tengan un equipo corriendo con la plataforma, aumentará el malware.
  6. Móviles. Parece que en 2011 podrían verse nuevos ataques, pero tampoco de forma masiva. La mayoría de ataques actuales se dirigen a móviles con Symbian, sistema operativo que tiende a desaparecer. De los diferentes sistemas en auge, Panda ve claramente cómo el número de amenazas para Android va a aumentar de forma considerable a lo largo del próximo año, convirtiéndose en la plataforma preferida por los ciberdelincuentes.
  7. Tablets. Dado que todavía no tienen una posición fuerte en el mercado y parece que en 2011 seguirán sin tenerla, no parece que vaya a ser un objetivo clave para los ciberdelincuentes.
  8. Mac. Crecerá el número de malware en Mac a medida que siga aumentando su cuota de mercado. Lo más preocupante es la cantidad de agujeros de seguridad que tiene Apple en su Sistema Operativo. Panda cree que los de Cupertino deberían de ponerle remedio, ya que los ciberdelincientes son conscientes de ello.
  9. HTML5. Se baraja como un candidato perfecto para todo tipo de delincuentes. El hecho de que pueda ser ejecutado por los navegadores sin necesidad de ningún plugin hace aún más apetitoso el poder encontrar un agujero que podría llegar a los ordenadores de los usuarios independientemente del navegador utilizado. Según la compañía de seguridad, veremos los primeros ataques en los próximos meses.
  10. Amenazas cifradas y rápidamente cambiantes. Que el malware está diseñado para el beneficio económico, no es ninguna novedad. Que para conseguirlo utiliza la ingeniería social para engañar a los usuarios y tiende a ser lo más silencioso posible para que no se enteren las víctimas de que están infectados, tampoco lo es. Pero el mismo mecanismo de hacerlo cada vez más silente hace que en el laboratorio de Panda se reciban más y más ejemplares ofuscados y con mecanismos de cifrado, preparados para conectarse a un servidor y ser actualizados rápidamente en el momento en que las compañías de seguridad sean capaces de detectarlos, y cada vez más dirigidos a usuarios específicos.

Lo más leído

Salir de la versión móvil