Radiografía de las amenazas, más allá de las PC

Para nadie fue sorpresa que durante tanto tiempo las amenazas de seguridad informática tomaran como blanco de sus ataques a los equipos de cómputo personal, o PC, con sistema operativo Windows. De hecho, el fabricante de este SO, Microsoft, fue criticado duramente por liberar sistemas tan vulnerables… con el tiempo quedó claro que más allá de las múltiples brechas de seguridad, lo que hacía de los usuarios de Windows un objetivo apetitoso para los atacantes, era el número de usuarios.

Claro, la facilidad de explotación también era un factor a considerar. De acuerdo con Symantec, actualmente somos testigos de un cambio en la atención de los atacantes. "Así como nuestras vidas informáticas se han alejado del que alguna vez fue el exclusivo mundo de computadoras Windows, los atacantes también han cambiado de objetivo para poder seguir aprovechándose de nosotros", establece un comunicado de la empresa.

Esta declaración acompañaba los resultados del más reciente Informe sobre Amenazas de Seguridad en Internet (ISTR). En particular, el ISTR señaló que, con la proliferación de amenazas para Android en 2011, el proceso de traspaso de las fronteras de Windows del software malicioso estaba en marcha. "Estas amenazas pasaron de ser, de alguna manera, una novedad a ser acontecimientos periódicos. Esta tendencia continuó durante el 2012 y el ritmo sigue acelerándose. Para fines de mayo de 2011, existían 11 nuevas familias de amenazas para Android; a fines de mayo de 2012 la cantidad ascenderá a más de 30. Esto significa que el número prácticamente se triplicó año a año", expresa el documento.
 
Sin embargo, las amenazas ya no juegan exclusivamente en el terreno de Windows. La familia Opfake ataca una amplia variedad de sistemas operativos para dispositivos, desde Symbian hasta Windows Mobile y Android e incluso ataca a dispositivos iOS.
 
Más aún, el troyano Flashback probó que la plataforma Macintosh de Apple no era invencible, como opinaba la creencia popular. Este código malicioso hizo de las suyas en abril, infectando cerca de 600 mil equipos Mac.
 
Y por si fuera poco, Flame llegó para poner al descubierto nuevos esquemas de ataque, haciendo palpable que la sofisticación de Stuxnet no era única, que hay malware diseñado específicamente para atacar servidores e infraestructura crítica, más allá de sistemas operativos o plataformas.
 
De hecho, ya existen bots capaces de alojarse en los navegadores… como el caso de Neloweg, el cual opera desde Internet Explorer o Firefox, almacenando sus datos de configuración. Symantec espera que en un futuro se vean comportamientos similares con otros navegadores… los que sean.
  
Ante este escenario, Symantec se cuestiona sobre los motivos del cambio de estrategia de los atacantes. "Podría ser que la seguridad de Windows ha mejorado drásticamente, aumentando el nivel de esfuerzo requerido para comprometer la seguridad de éstas computadoras", establece el documento con los resultados del ISTR.
 
Sin embargo, añade, también es probable que los atacantes hayan cambiado sus objetivos hacia los nuevos dispositivos que están acaparando la atención de los usuarios: la tendencia muestra que cada vez más usuarios utilizan smartphones o tabletas para realizar sus tareas informáticas, y el uso de equipos Mac se ha extendido mucho más allá del círculo de los diseñadores.
 
Por si fuera poco, los equipos Windows ya no están casados a un navegador particular, por lo que los atacantes se han tenido que ver creativos diseñando amenazas capaces de infiltrarse a través de una variedad de plataformas, como Firefox, Chrome y Safari.
 
Esto no implica que los hackers hayan perdido el interés en Windows, de acuerdo con Symantec. "Lo que estamos observando es que no sólo los atacantes están prestando mayor atención a estas nuevas plataformas informáticas, sino que están comenzando a tener éxito, lo cual justifica una mayor inversión en la explotación de las mismas."
 
¿Qué sigue? En mi opinión, la industria de seguridad navega en aguas peligrosas, donde las amenazas visibles son apenas la punta de inmensos icebergs, que se mueven al ritmo de las corrientes; algunos se deshacen con el tiempo y otros se crecen con las heladas, congelando en ocasiones a los grandes rompehielos de la seguridad que intentan surcar esas peligrosas aguas.
 
 
En ocasiones, los investigadores alcanzan a descubrir grandes témpanos de hielo, se montan en ellos, los analizan y descubren su morfología… y entonces se dan cuenta de que hay muchas más amenazas de las que alcanzamos a vislumbrar, moviéndose sigilosamente en los oscuros mares de la red.
 
¿Qué sigue, pues? Toca a las empresas y a los usuarios tratar de mantener sus equipos protegidos con tecnologías y políticas actualizadas, seguir procesos de control de vulnerabilidades… y cruzar los dedos para no convertirse en blanco de alguno de los cada vez más sofisticados ataques.
 
@computerworldmx
@fueradelugar
Posted in Sin categoría