ARTICULO MCAFEE ESPIONAJE INFORMATICO

miércoles, 8 de julio de 2009

EL ESPIONAJE INFORMÁTICO ES UNA AMENAZA PARA LA SEGURIDAD DE LOS PAÍSES

Una compañía de seguridad digital, McAfee, afirma que el aumento en el espionaje informático internacional se convertirá en la mayor amenaza a la seguridad en el año 2009. Este tipo de delitos crece a medida que amenazas más sofisticadas atacan datos personales, servicios online y aplicaciones de redes sociales como Facebook.

El informe anual sobre criminología virtual del McAfee examina las tendencias emergentes en seguridad informática en todo el mundo, con datos de la OTAN, el FBI, SOCA y expertos de grupos y universidades líderes. El informe arrojó las siguientes conclusiones:

  • Gobiernos y grupos aliados están usando la Internet para espionaje y ataques informáticos. Entre los blancos se incluyen sistemas de redes de infraestructura nacional como electricidad, control de tráfico aéreo, mercados financieros y redes computacionales gubernamentales.

  • Más de 120 países están hoy usando Internet para operaciones de espionaje en la Web. Muchos de los ataques informáticos se originan en China y el gobierno de este país ha declarado públicamente que está llevando a cabo actividades de espionaje informático.

  • Los ataques informáticos se han vuelto mucho más sofisticados en su naturaleza, diseñados específicamente para deslizarse ocultos del radar de las defensas cibernéticas de los gobiernos.

  • Los ataques han progresado desde sondeos iniciales por curiosidad hasta operaciones qu requieren abundantes fondos económicos y bien organizadas para espionaje militar, económico y técnico.

Problema global

"El crimen digital ya es un problema mundial", asegura Jeff Green, vicepresidente de McAfee Avert Labs. "Ha evolucionado considerablemente y ya no es simplemente una amenaza a la industria y a las personas, sino que ahora ataca cada vez más a la seguridad nacional.

Y concluyó: Estamos observando amenazas emergentes de grupos cada vez más sofisticados que atacan a organizaciones en todo el mundo. La tecnología es sólo parte de la solución y en los próximos cinco años, comenzaremos a ver que los gobiernos internacionales toman acciones".

ESPIONAJE INDUSTRIAL RIESGOS DE LA INFORMÁTICA

La nueva realidad de los virus y los ataques a computadoras

¿Espionaje industrial o simples travesuras inofensivas?

Cuando se distribuía un virus y afectaba a usuarios desprevenidos, el objetivo no era la fortuna, sino la fama. Los "hackers" no buscaban dinero, sino la gloria que se obtenía de irrumpir en un sistema y provocar el caos. Aunque difícilmente resultaba inofensivo, y estaba lejos de ser financieramente irrelevante, para los afectados, no eran más que el equivalente actual de las travesuras.

Ahora, a los hackers les interesa más no ser detectados. La fama es lo más alejado de sus mentes. En cambio, se concentran en un objetivo: información. Información que les pueda producir dinero. A veces es información acerca del producto de una compañía (espionaje industrial para obtener una ventaja competitiva o ganancia financiera a través de la manipulación de acciones). Y en otras ocasiones es más directo (van tras las finanzas de la compañía: facturas, números de cuentas de clientes, cualquier cosa que puedan obtener que les produzca dinero).

Este cambio de rumbo (de las travesuras maliciosas al cibercrimen) se puede ver casi todos los días, y ninguna compañía es inmune a un ataque. Grande o pequeña, cualquiera está en riesgo diariamente. Toda compañía que conserva datos y tiene acceso a Internet está en riesgo. Las compañías necesitan tomar medidas de protección para asegurarse de estar protegidas de las amenazas que están hoy en circulación, pero también necesitan estar protegidas de amenazas que aún no han salido a la luz.

Cómo Atacan los Cibercriminales

El cibercrimen se presenta en muchas formas. Troyanos, spyware y ataques dirigidos son sólo unas cuantas de las tácticas que se utilizan para alterar las operaciones de una compañía. Y aunque estas mismas amenazas son travesuras más o menos inofensivas, la mayoría es resultado de cibercriminales que irrumpen en redes de empresas pequeñas y medianas para hurtar documentos e información importantes o que intentan mantener bajo vigilancia las actividades de una compañía.

Más comúnmente, todas las tácticas que se utilizan para atacar la información de una compañía se clasifican como malware (software malicioso diseñado para atacar y operar sin ser detectado a fin de recopilar información). Aunque cambia constantemente, la tendencia entre los cibercriminales consiste en crear diferentes piezas de malware con capacidades cada vez mejores para no ser detectadas.

Es importante notar que hoy día los cibercriminales tienen acceso a todas las herramientas que las empresas utilizan para defenderse. Utilizan los mismos programas para probar sus metodologías de ataque y para monitorear el éxito de su ataque. Por ejemplo, un ataque se puede iniciar con un troyano que no es reconocido por las defensas que ha implementado una compañía. Una vez dentro, continúa operando hasta que las defensas de la compañía la detectan, reconocen la amenaza y siguen una acción. Sin embargo, como los criminales prueban su ataque con el mismo software, pueden modificar ligeramente su malware para que continúen con sus operaciones habituales.

Los ataques más comunes de los cibercriminales incluyen:

• Spyware: se instala sin el consentimiento del usuario e intercepta información o toma control parcial de la interacción entre el usuario y la computadora. Envía información a otra computadora para su uso ilegal.

• Gusanos: un gusano se autoreplica se envía a otras computadoras, a menudo sin intervención del usuario, ocasionando problemas en la red y consumiendo principalmente ancho de banda.

• Adware: se ejecuta automáticamente y muestra o descarga material publicitario en una computadora. El adware y el spyware son tipos de amenazas íntimamente relacionados que invaden la privacidad del usuario.

• Programas de infección de archivos: se adjuntan por sí solos a archivos de programas, en general archivos .com o .exe seleccionados, y pueden infectar cualquier programa cuya ejecución es solicitada. Algunos virus que infectan archivos llegan como programas o scripts independientes que se envían como adjuntos a una nota enviada por correo electrónico.

• Spam: abuso común de sistemas de mensajería electrónica. El spam es una puerta de entrada para diversas variedades de malware.

• Suplantación de la identidad (o "phising"): intento por adquirir información confidencial, como nombres de usuario, contraseñas y detalles de tarjetas de crédito, disfrazándose como una entidad de confianza en una forma de comunicación electrónica.

Debe notarse que, con la proliferación de dispositivos móviles con navegadores Web y acceso permanente a internet, el mundo móvil está abierto ahora a estos tipos de ataques. Los virus basados en vulnerabilidades de los navegadores aumentarán con el tiempo y requerirán atención diligente y sólidas directivas de seguridad, aunadas a precauciones defensivas para minimizar el riesgo.

Soluciones de seguridad: cómo se pueden defender las empresas

El método principal para detectar amenazas es por su "firma". Un analista de virus observa el código, determina su intención, tipo, etc., y crea una firma para éste. Esta firma se envía a los suscriptores a través de actualizaciones de rutina. Una vez recibida la firma, la computadora queda protegida de la amenaza.

Este modelo, aunque efectivo, es más reactivo que proactivo en la protección contra amenazas en que no puede ofrecer protección de amenazas día cero desconocidas (sólo las conocidas). Además, la demora en la que se incurre entre la identificación de una amenazas y la creación de una firma es una ventana de oportunidad que la mayoría de los cibercriminales estarán muy complacidos de aprovechar.

Una metodología alternativa para la detección de ataques es por medio del uso de las heurísticas. En esta metodología, el software de seguridad emula una computadora virtual dentro de una computadora, ejecutando aplicaciones de software y verificando si hay un comportamiento potencialmente perjudicial. Esto ofrece una protección proactiva y mejora la detección de amenazas día cero y malware desconocido. Sin embargo, los falsos positivos podrían tener información "segura" clasificada como malware.

Hoy día, la mayoría de las soluciones de seguridad utilizan una combinación de detección de firmas y heurísticas (confiando más en una o en la otra, según el fabricante) para ofrecer protección de amenazas nuevas y existentes.

Para las empresas es un acto de equilibrio (usar una solución que es altamente proactiva y que se sustenta ampliamente en las heurísticas, o una que se sustente más en la detección basada en firmas). Una cosa es clara: las heurísticas son parte vital de cualquier solución de seguridad. Tendencias e incrementos recientes en la actividad de los hackers, en especial de China1, se pueden defender de la mejor forma por medio de heurísticas, ya que éstas pueden detectar código o archivos sospechosos basándose en su reacción en la computadora virtual.

Conclusión:

Conforme aumenta el nivel de amenazas para las empresas, está claro que los métodos tradicionales de protección necesitan ser mejorados. Cuando elijan una solución de seguridad, las empresas deben considerar el panorama de las amenazas como que pertenece a ellas y hacer la selección más pertinente. Por ejemplo, si la empresa tiene múltiples usuarios móviles, se debe seleccionar una solución con sólida protección para dispositivos móviles. Una cosa es cierta: agregar una solución de seguridad con heurísticas inteligentes ayudará a proteger la red de una empresa para evitar que intrusos ataquen la red.