Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
Resumen 2011
Informe anual
PandaLabs
01 Introducción
06 Sobre PandaLabs
05 Conclusión
04 Tendencias Seguridad 2012
03 El 2011 en cifras
02 2011 de un vistazo
-RedesSociales-Ciberdelincuencia-Ciberguerra-Mac-Malwareenmóviles-Ciberactivismo
Introducción
01| Introducción
EnesteinformeTrimestralincluimosunrepasoalomásdestacadodelosucedidoenel
panoramadeseguridaddelaño2011.Podréisencontrarlascifrasdelañodecreaciónde
malwareeinfecciones,dondepodemosverqueesteañosehabatidounnuevorécord
conlacreaciónde26millonesdemuestrasdemalware.
Hablaremosdelasredessociales,dondeFacebooksiguereinandotantoennúmerode
usuarioscomoennúmerodeataques.Tambiéndaremosunrepasoalosucedidoenel
mundodelatelefoníamóvilylastablets,dondeAndroidseposicionacomoelsistema
operativopreferidodelosciberdelincuentes.
Perosialgodebemosdestacardeesteaño2011,esquesehaconvertidoenelañodelos
ciberataques.Hemossidotestigodelmayorrobodedatosdelahistoria,conlacompañía
Sonycomogranprotagonista,yaquefueensuPlayStationNetworkdondeseperpetróun
robodedatosdemillonesdesususuarios.Estenofueelúnicopercancequetuvieron,y
entotallehanrobadoaSonydatosdemásde100millonesdeusuarios.Otraplataforma
dejuegos,Steam,fuevíctimadeunataqueenelquesecomprometiólainformaciónde
másde35millonesdepersonas.
Laciberguerrahasidoprotagonistatambiénesteaño.En2011hantenidolugarataques
entodoelmundo,afectandoagobiernosdetodosloslugaresycolores.Estetipode
ataquesnosólosonsufridosporlosgobiernos,sinoquetambiénafectanacompañías
relacionadasconlosmismos,comofabricantesarmamentísticos.
Enesteinformeencontraréisloscasosmásdestacadosocurridosalolargode2011,así
comounamiradaalfuturodondetrataremosdevaticinarquénosesperaenesteaño
llenodeincertidumbres.
2011 de un vistazo
02| 2011 de un vistazo
Lasredessocialesocupanunlugarimportantísimoenlavidadelosinternautas,siendolos
reyesenestamateriaFacebookyTwitter.Esteañohaentradoconfuerzaunnuevojugador
quetratadecompetirconFacebook,Google+.
Redes SocialesGOOGLE+.
Apesardesurápidocrecimiento,consiguiendomillonesdeusuariosenunospocosmeses,
aúnestámuylejosdesudirectocompetidor,Facebook,loquehacequelamayorparte
delosciberdelincuentesnohayanmostradointerésenutilizarGoogle+paradistribuirsus
creaciones.Sinembargocabemencionaruncasocurioso:alpocotiempodelanzarseesta
nuevaredsocial,comolasinvitacionesnoestabanabiertasatodoelpúblicoyhabíamucha
expectaciónyganasporpartedelpúblicodeconseguirlasuya,vimosuncasomuycurioso
quetuvolugar…enFacebook.Crearonunapáginallamada“GetGooglePlusInvitation
FREE”(ConsiguegratisinvitaciónaGooglePlus)dondesóloteníasquedara“Megusta”
paraconseguirdichainvitación.Porsupuesto,tambiénhabíaquefacilitarladirecciónde
correoparaquetepudieranenviardichainvitación,aunquerealmentesetratabadeun
engañoydichainvitaciónnoexistía.
Respectoalaredsocialquereinventólosmensajescortos,Twitter,debemosdecir
quenohasufridounaumentodeataquesrespectoalaño2010.Aunquesigue
habiendoataquesqueutilizanlos“TrendingTopics”comoganchoparadistribuirlinks
maliciosos,hemosvistomenoscasos,quizásporelmejortrabajodefiltradoqueviene
realizandoelequipodeTwitter.Encualquiercasoseguimosviendocómosesigue
utilizandocomoplataformadeenvíodemensajesdespam,perosihayunaspecto
FIG.01. IMAGEN DE LA PÁGINA REAL DE MARK ZUCKERBERG, CREADOR DE FACEBOOK,TRAS SER HACKEADA.
Elmundodelasredessocialesdejaclaroquelosusuariossomoscapacesdechocarconlamisma
piedraunayotravez.HemosvistocomolastípicascampañasenFacebookde“Descubrequién
visitatuperfil”ysimilaresconsiguenungranéxitoafectandoamilesdeusuarioscadavez.
Estetipodeengaños,dehecho,estámuyextendidoenFacebook,laplataformafavoritadelos
delincuentesparalanzarsusataquesmediantetécnicasdeingenieríasocial,siempreusando
noticiasrealesobulosenlosquemuchísimosusuariossiguencayendo.
Además,técnicasqueseutilizabanenotrosámbitos,comoelusodenoticiasrecientespara
engañaralosusuariostambiéntienensulugaraquí.Sinirmáslejos,encuantosesupoqueSteve
Jobshabíafallecido,fuecreadaunapáginadeFacebookllamada“R.I.P.SteveJobs”,ymilesde
usuariosinocentesseunieronalamisma.Enpocashorasllegaronhastalos90.000seguidores.
LoscibercriminalespublicaronunlinkusandoelpopularacortadordeURLsbit.ly,diciendoque
Appleregalaría50iPads.
Comoesdeimaginar,estonoeramásqueunaestafa,yunavezqueelusuariohacíaclicken
laurl(lacualterminabaen“restinpeace-steve-jobs”)seleredirigíaaunsitiowebenelquese
ofrecíandiferentesregalos,comoiPadsotelevisoresSonyBravia.Paraaccederaellosselepide
informaciónalusuario,comoelnombre,númerodeteléfonomóvil,direccióndee-mail,etc.
2011 de un vistazo
enelquepodamosdestacaralaredsocialrespectoaataqueseselhackeodecuentas.Así,
vimoscomolacuentadeTwitterdeFoxNewsfuehackeadaycomenzóapublicarel4de
julio,unafalsanoticiaanunciandolamuertedeObama.Tambiénhemosvistocomolacuenta
dePayPalUKfuehackeadacomenzandoaenviarmensajesentonojocosoriéndosedela
seguridadquetienen.
Peronotodosestosataquessonrealizadosenplanbromista,yaquevimoshackeoalacuenta
deTwitterdeunaentidadfinanciera,dondelosciberdelincuentescomenzaronaenviarDMs
(mensajesdirectos)alosseguidoresdesucuenta,indicándolesquedebíanpincharenunlink
debidoaunproblemadeseguridadensucuenta.Estelinkdirigíaalusuarioaunapáginade
phishingqueimitabaladelbanco,dondelesolicitabatodoslosdatosnecesariosparapoder
posteriormentehacersepasarpordichoclienteyrobarleeldinero.
CuandohablamosdeataquesenFacebook,tendemosapensarquesimplementelos
ciberdelincuentesutilizanlaplataformaparadistribuirmalware,perolaverdadesquenoesasí,
Comomuchasveceshemoscomentado,lagentepublicademasiadainformaciónpersonalen
susperfiles,loquefacilitael“hackeo”decuentasdecorreoelectrónicoydelmismoFacebook.
GeorgeS.BronkhasidodetenidoenCaliforniaprecisamenteporllevaracaboestetipode
actividades.UtilizabalainformacióndisponibleenFacebookparahacerseconlacuentadecorreo
electrónicodelavíctima.Unavez“secuestrada”lacuenta,buscabainformaciónpersonalconla
quehacerchantajeyobtenerasídinero.
Yparecequecualquierapuedeservíctimadeestosataques,yaqueelpropioMarkZuckerberg–
creadordeFacebook-hasidovíctimadeunataquedeestetipo,ysupáginadefansdeFacebook
fuehackeada,mostrandounmensajequecomenzabacon“Letthehackingbegin”.
2011 de un vistazo
CiberdelincuenciaElobjetivodelosciberdelincuentesesrobarinformaciónqueluegopuedanconvertirendinero.
Esporelloquelostroyanosbancarios,aquellosdiseñadospararobarinformaciónalosclientes
deentidadesfinancieras,seanunadesusarmaspreferidas,peroenocasionesvemosotrotipo
deataques.Enenero,ThePentagonFederalCreditUniondenuncióqueatravésdeunPC
infectadoseaccedióaunadesusbasesdedatosconinformaciónconfidencialdesusclientes.
Entrelainformaciónrobadaseencontrabannombres,direcciones,númerosdeseguridadsociale
informaciónsobrecuentasytarjetasdecrédito.
Otraprácticahabitualquenoestárelacionadaconmalware,eselusodedispositivosdecopiade
tarjetasdecréditoutilizadosencajeros.Enenerosecondenóadoshombresde32y31añosde
edadporestehecho,a7y5añosdecárcelrespectivamente.Sesospechaquepertenecenauna
bandadecriminalesrusosyamericanosqueestánoperandoentodoelpaís.
Peronosóloeselsectorbancarioelqueseenfrentaalpeligro.TrasunroboenlaRepúblicaCheca
yunintentodepirateoenAustria,laComisiónEuropeasevioobligadaasuspenderelsistema
decomerciodederechosdeemisióndeCO2.Porsupuesto,losciberdelincuentesbuscabanun
beneficioeconómico.Yasediounataquesimilarhaceunosmeses,cuandounpiratainformático
robó1,6millonesdederechosdeemisiónalacementeraHolcimenRumanía.A15euroscada
uno,suponíaunaspérdidasde24millonesdeeuros.Enestetipodeataques,ademásdelas
pérdidaseconómicas,eselpropiosistemaelqueseveatacadoymuestrasuvulnerabilidad.
Estadiversificaciónsepuedeverenotrosámbitos.Esteañohemosvistocómoaparecíanvariantes
delconocidotroyanobancarioZeuScuyoobjetivonoeranentidadesbancarias,sinosistemasde
pagoonlinecomoWebmoneyoMoneyBookers.
OtroataquequehatenidolugartuvocomovíctimadeZeuSalgobiernobritánico,quereconoció
habersidoinfectadotrasrecibirunataquedirigidoqueconteníaunaversióndeestetroyano
que,ademásdeestarpreparadopararobarcredencialesbancarias,puederobartodotipode
informacióndelavíctima.
Enmarzo,RSAhizopúblicoquehabíandetectadounaintrusiónquehabíaconllevadoelrobode
informaciónsobreeldiseñodesuconocidosistemadedoblefactordeautenticación“SecureID”.
FIG.02. PÁGINA CREADA EN FACEBOOK PARA APROVECHARSE DEL FALLECIMIENTO DE STEVE JOBS.
FIG.03. RSA SUFRIÓ UNA INTRUSIÓN EN MARZO.
2011 de un vistazo
En mayo Lockheed Martin, el primer contratista del Departamento de Defensa de Estados Unidos
sufrió una intrusión gracias al uso de la información robada meses atrás a RSA. Parece que los
que robaron la información han conseguido comprometer el algoritmo utilizado para generar las
claves, teniendo RSA que cambiar los más de 40 millones de SecurID que tienen sus clientes, entre
los que se encuentran las más importantes empresas del mundo. Meses más tarde RSA dijo que
estaba convencida que había algún gobierno detrás del ataque que sufrieron, y el popular blogger
de seguridad Brian Krebs desveló en octubre un listado de 760 empresas que podrían haber sido
afectadas por el mismo atacante.
En junio se descubrió que el Fondo Monetario Internacional había estado comprometido
durante meses, aunque debido a la escasa información que se ha hecho pública desconocemos
la motivación detrás del ataque. Es bastante probable, debido al tipo de delicada información
que maneja la institución, que se trate de un ataque dirigido. Sin embargo tampoco podemos
descartar que se trate de un caso de cibercrimen común.
El sitio web de la Agencia Espacial Europea fue hackeada y todos los datos robados fueron
hechos públicos. Entre los datos se encontraban nombres de usuario, cuentas ftp, e incluso las
contraseñas de las cuentas ftp que se encontraban ¡en texto plano!
Citigroup ha protagonizado otro incidente vergonzoso, donde información de 360.000 cuentas ha
sido comprometida. Lo peor de este ataque, es que ni siquiera hubo la necesidad de hackear un
servidor, simplemente “jugando” con la URL podías acceder a la información de otra cuenta.
Sega, la popular compañía japonesa de videojuegos, ha sido otra de las víctimas: los datos de
1,3 millones de usuarios de su red Sega Pass fueron robados el pasado mes de junio, incluyendo
nombres de usuario, fechas de nacimiento, direcciones de correo y contraseñas, aunque éstas
estaban cifradas, por lo que se minimiza algo el riesgo si el cifrado utilizado es fuerte, algo que
vistas experiencias pasadas no está suficientemente extendido.
Pero si hay un ataque que debe figurar en el muro de la vergüenza, es el que sufrió Sony. Empezó
con el robo de datos en su red PlayStation Network (PSN) que afectó a los datos de 77 millones
de usuarios de todo el mundo. No sólo se trata del mayor robo de datos de usuarios de la historia,
sino que el manejo que hizo la compañía fue catastrófico: ocultó el problema durante días, y
cuando lo hizo público dijo que datos de usuarios podrían haber sido comprometidos cuando
sabían fehacientemente que habían sido robados.
Para agravar aún más la situación, los
datos robados eran especialmente
sensibles, ya que incluían el nombre,
dirección completa del usuario,
dirección de correo electrónico, ID
de PSN, contraseña (todo parece
indicar que no estaba cifrada), fecha
de cumpleaños, historial de compras,
nº de la tarjeta de crédito (sólo de
los usuarios que tenían almacenada
esta información, se calcula que es
un 10%), fecha de caducidad de la
misma… Si esto no fuera suficiente,
días después sufrió otro ataque Sony
Online Entertainment, sufriendo un
robo de datos similar que afectó a
otros 24 millones de usuarios.FIG.04. DATOS DE MILLONES DE USUARIOS DE PSN
FUERON ROBADOS EN 2011.
En julio, Rogelio Hackett, de 25 años, fue condenado a 10 años de cárcel y pagar una multa de
100.000$ por haber robado datos de 675.000 tarjetas de crédito. El hablar de condenas en firme
es un paso muy importante, ya que es una de las mejores medidas disuasorias que muestran que
la impunidad no es una opción.
Para tratar de infectar y robar información a los usuarios, los ciberdelincuentes utilizan técnicas
de ingeniería social, y como siempre en cuanto se produce alguna noticia relevante tratan de
aprovecharse de la misma, como ha sido el caso del fallecimiento de la cantante Amy Whinehouse
o el de Steve Jobs.
En noviembre, ciberdelincuentes consiguieron acceder a la base de datos de clientes de Steam,
la popular plataforma de juegos de Valve, con lo que la información de más de 35 millones de
personas fue robada, incluyendo números de tarjetas de crédito y contraseñas. Afortunadamente,
estos dos datos se encontraban cifrados, por lo que el riesgo de que los ladrones puedan acceder
a la información real disminuye notablemente.
2011 de un vistazo
FIG.05. DATOS DE 35 MILLONES DE USUARIOS DE STEAM FUERON ROBADOS EN NOVIEMBRE.
Unadelasclavesenlalucha
contralaciberdelincuenciaesla
colaboraciónentrelosdiferentes
países,yaquelamayoríadelos
delitossedanendiferentespaíses
alnoexistirfronterasenInternet.
Aesterespecto,unabuenanoticia
latuvimosesteañocuandoel
US-CERTyelCERT-In(deEstados
UnidoseIndiarespectivamente)
firmaronunacuerdode
colaboraciónqueabreunrayo
deesperanza.Siacuerdodeeste
tiposegeneralizanpodríasuponer
unimportantepasoadelanteen
laluchacontraladelincuenciaen
Internet.
Apesardequelamayoríaderobosbuscaneldinero,nosiempreesasí.Dehecho,esteaño
hemossidotestigossobrevariasfamosasquehansidovíctimasderobodefotospersonalesen
lasqueposabandesnudas(siendosindudaelcasomásllamativoeldeScarlettJohansson,dela
queaparecieronfotosposandodesnudaqueellamismasehabíatomadoconsuteléfonomóvil).
Sellegóaespecularqueungrupoorganizadopodríaestardetrásdeestosataques,realizando
hackeosdelosteléfonosmóvilesatravésdevulnerabilidadesdesconocidas,perolarealidad
resultósermuchomássencilla.Sedetuvoalresponsabledeestosataques,ChristopherChaney,
de35años,yconfesótodo:sehabía“colado”enelcorreoelectrónicodesusvíctimasadivinando
sucontraseña.Ynoesquefueravidente,sinoquesusvíctimasusabaninformaciónpersonalsuya
comopartedesucontraseña,conloqueconunpocodepacienciapudoaveriguarlacorrectay
accederalcorreopersonal.Ademásnopodemosdecirquetuvieramalgustoyaqueademásde
ScarlettJohannson,entrelas50celebridadesseencontrabanpersonajesdelatalladeJessicaAlba,
VanessaHudgens,MileyCyrusoChristinaAguilera.Lamentablemente,lamayoríadelosusuarios
creansuscontraseñasdelamismaforma,loqueaumentaelriesgodequealguienpuedadarcon
laadecuadayaccederanuestrainformaciónmáspersonal.FIG.06. CHRISTOPHER CHANEY, DE 35 AÑOS DE EDAD,
RESPONSABLE DEL ROBO DE FOTOS PERSONALES DE 50 CELEBRIDADES.
2011 de un vistazo
CiberguerraEstehasidounodelostemasestrella,sehanproducidotantoscasosquepodríamosescribiruna
enciclopediasóloconloocurridodurante2011enelcampodelaciberguerraociberespionaje.
VivimosenunaeraenlaquetodoytodosestamosconectadosaInternet,loquerepresenta
grandesoportunidadesalosamantesdelainformaciónajena,porloquetodotipodeagenciasy
gobiernosestántrabajandoactivamenteenestecampo.
EnenerosesupoqueunataquedirigidohabíaalcanzadodellenoalMinisteriodeEconomía
canadiense.LasprimerasinvestigacionesapuntabanaChina,sibienesciertoqueesmuydifícil
demostrarquiénestabarealmentedetrásdelataque.Nosehahechopúblicaquéinformaciónha
sidorobada.
EnfebrerolacompañíaamericanaMcAfeehizopúblicouninformeenelquesehablabadela
operación“NightDragon”,dondeunaseriedecompañíasenergéticashabíansidovíctimasde
espionajeenunaoperaciónquehabíaestadoactivaalmenosdurantedosaños.Posteriormente
sehapodidoconocerqueentrelascompañíasvíctimasdelataqueseencontrabanExxonMobil,
RoyalDutchShell,BP,MarathonOil,ConocoPhillips,yBakerHughes.Losataques,denuevo,
veníandesdeChina,aunquenosepuededemostrarqueelgobiernoChinoestédirectamente
implicado.
Enmarzo,seconocióqueordenadoresmilitaresdeNoruegahabíansidoatacadosenmarzo:
unos100militares–muchosdeellosdealtorango-recibieronuncorreoelectrónicoennoruego,
queincluíaunficheroadjunto.Esteficheroerauntroyanocreadopararobarinformación.Según
lainformaciónhechapública,unodelosataquestuvoéxitoaunquedesdeeseordenadornose
teníaaccesoainformacióncrítica.
EnelmismomessehizopúblicoqueelMinisteriodeEconomíafrancésfuevíctimadeotro
ataquevariosmesesantes–cuyoorigenapuntadenuevoaChina-cuyoobjetivoeraelrobo
dedocumentossobrelareunióndelG-20enfebrero,queteníalugarenParís.Másde150
ordenadoresestabanafectados,yotrosministeriosfranceseshabíansufridointentosde
intrusionessinéxito.
Tambiénenmarzo,40páginaswebpertenecientesprincipalmentealgobiernodeCoreadel
Sur,fueronvíctimasdeunataquededenegacióndeservicio.Esteataquehasidomuysimilara
otroquetuvolugaren2009,delqueseculpóaCoreadelNorte,perotraslainvestigacióntodo
apuntabaa…China.
Enmayo elportavozdelministeriodedefensadeChina,GengYansheng,confirmóquetenían
unaunidaddeélitedeciberguerreros.DiferentesfuentesdeinteligenciadelReinoUnido
comentabanquedichoequipohabíasidoformadoalmenoshacía2años.Afinalesdelmismo
mes,elPentágonodeclarabaquecualquiertipodeciberataquellevadoacaboporungobierno
extranjeropuedeserclasificadocomounactodeguerra.
FIG.07. EL DEPARTAMENTO DE DEFENSA DE ESTADOS UNIDOS SUFRIÓ UN ROBO DE 24.000 DOCUMENTOS.
En julio,eladjuntoalsecretariode
defensaestadounidense,BillLynn,hizo
públicounataquerecibidoenmarzo,
duranteelquehabíanrobado24.000
documentospertenecientesaunsistema
armamentísticosecreto.ElDoDdijoque
lomásposibleesquesetrataradeun
ataqueperpetradoporelserviciode
inteligenciadeunapotenciaextranjera.
Unosdíasmástarde,elgeneraldelosMarinesJames‘Hoss’Cartwrighthizounasdeclaracionesen
lasquedecíaqueeldepartamentodeITdelDODestabaenlaedaddepiedra.
Sialgosepuededecirdelosataquesdeciberguerraociberespionaje,esqueenlamayoría
deloscasossemirahaciaChinacomolagransospechosaqueestádetrásdetodosellos.Sin
embargoesobvioqueporunaparteChinanoeslaresponsabledetodoslosataques,yporotra
enChinatienenqueestarrecibiendoataques.Unadelascaracterísticasquedistinguenaunpaís
democráticodeunoquenoloes,eslainformaciónquesehacepúblicaasusciudadanos.Cuando
porejemploEstadosUnidosolaUniónEuropearecibeunataquecibernético,otantosotroscasos
quehansucedidoestemismoaño,lleganalconocimientodelosciudadanosporquesehacen
públicos.Sinembargo,enotrospaísesnoseconocencasos.¿Esestodebidoaquenosufren
ataques?Enabsoluto,normalmentesedebealoscurantismoinformativo.YChina,porunavez,
sehaabiertoyenagostoconfesóqueelañopasadorecibió500.000ataques,lamayoríadeellos
conprocedenciadepaísesextranjeros
2011 de un vistazo
Enseptiembre conocimosquelaempresajaponesaMitsubishiHeavyIndustriesfueatacada.
Casi100ordenadoreshabíansidoinfectados,aunquelaempresadijoqueningunainformación
confidencialhabíasidorobada.Estaempresafabricamaterialmuydelicado,comomisilesguiados,
motoresdecohetesyequipamientoparacentralesnucleares.Traslasprimerasinvestigacionesse
descubrióquelosatacanteshabíanutilizadoherramientasdesoftwareenchino,porloquede
nuevolasmiradassedirigieronalgiganteasiático.Ylospeorestemoresvinierondespués,cuando
seconfirmóquesíhabíantenidoaccesoainformaciónconfidencial,tantodemotoresdeaviones
yhelicópterosdecombatecomodediseñodeplantasdeenergíanuclear.
EnoctubresehizopúblicoquevariosUAV(vehículoaéreonotripulado)utilizadosporEstados
Unidoshabíansidovíctimasdeunainfección.Traslasprimerassospechassobresieraunataque
dirigidoconalgúntipodeintenciónbélica,sesupoquehabíasidouna“accidente”debidoaque
losUAVseactualizanmediantellavesUSB,yalgunasdeéstasestabaninfectadas.
Endiciembre,elgobiernoiraníhizopúblicalafotodeunUAVnorteamericanoquehabían
capturadoenperfectoestado.Lollamativodeestecasoesquehabíanconseguidohackearla
señaldelGPSdelaparatoparaqueaterrizaraensuterritorio,mientraselaparatocreíaqueestaba
devueltaensubase.
FIG.08. UAV NORTEAMERICANO CAPTURADO POR IRÁN TRAS HACKEARLO EN PLENO VUELO.
STUXNET
Estehasidoelmayorataquedeciberguerraconocidoregistradohastalafecha,descubiertoen
2010ycuyoobjetivoerasabotearelprogramanucleardelgobiernodeIrán.En2011supimos
quedetrásdelataqueestabaIsrael,alconocerunanoticiaquenossorprendióatodoscuandoel
GeneralisraelíGabiAshkenazi,enunafiestacelebrandosuúltimodíadetrabajo,seatribuyóel
ataquedeStuxnetcomounodesustriunfos.
TambiénesteañolawebDEBKAfilepublicóuninformecitando“fuentesdeinteligencia”enel
queseafirmabaqueIránhabíatenidoquesustituirmilesdecentrifugadorasdeuraniodebido
alataquesufridoelañopasado,yquedesdeentoncesnohanconseguidovolveraenriquecer
uranioalritmonormal.Elgobiernoiraní,dehecho,confirmóatravésdesuministrodeasuntos
exterioresqueestáinstalando“nuevasymásrápidas”centrifugadorasparaacelerarelprocesode
enriquecimientodeuranio.
En julio,elDepartamentodeInteriornorteamericano,refiriéndosealcasoStuxnet,dijoal
Congresoquetemenqueelmismotipodeataquepuedaserutilizadocontrainfraestructuras
críticasdesupaís.Elhechodequecadavezhayadisponiblemásinformaciónhacetemerquese
creenvariantesquepuedanatacaraotrotipodesistemasdelpaís.
En2011hizoapariciónDuqu,tambiénconocidocomo“Stuxnet2.0”o“elhijodeStuxnet”,que
noesmásqueuntroyanoquereutilizavariaspartesdeStuxnetparaelrobodeinformación.Se
distribuyóatravésdemensajesdecorreodirigidosavíctimasespecíficascondocumentosdeWord
adjuntosqueteníanunavulnerabilidad0-day(paralaquenoexistíaparchealguno).
MacEnplataformasMachemosvistoporprimeravezunataqueagranescala,protagonizada(¡cómo
no!)porfalsosantivirus.Apesardequelainstalacióndelfalsoantivirus(llamadoMacDefender)
afectóamilesdeusuariosdetodoelmundo,Appletratódenegarlaevidencia.Díasdespués
cambiódeopinión,ypublicóuna“actualizacióndeseguridad”(sic)queprotegíacontraeste
malware.Encuestióndeminutoscomenzaronaaparecernuevasvariantes,comoMacShield,que
sesaltabanestaactualizacióndeApple,algológicosivemosquesebasaentecnologíaquetiene
másde20añosyquehoyendíaestáclaramentesuperada,siendoinservibleanoserquese
combinecontécnicasmodernascomoelanálisisporcomportamiento.
2011 de un vistazo
Además,hemospodidovercómolosciberdelincuentesvanexplorandonuevastécnicasque
demuestrancómosuinterésporestaplataformavacreciendo.Estemismoañoaparecióelprimer
troyanoparaMaccapazdedetectarsiseestabaejecutandoenunamáquinavirtual.Estaesuna
técnicamuyutilizadaenmalwarebasadoenWindowsparadificultarelanálisisllevadoacabo
porloslaboratoriosdeinvestigaciónantimalware,yelhechodehaberaplicadolamismatécnica
enmalwarediseñadoparaMacdemuestraqueestaplataformaestáenelpuntodemiradeestos
ciberdelincuentes.
Malware en MóvilesEsteaño2011lostitulareshablandodemalwareparadispositivosmóvileshansidounosdelos
protagonistas.Androidseestáconvirtiendoenlaplataformadereferenciaentelefoníamóvil,yes
posiblequemuyprontoloseaenelterrenodelastablets.
Losciberdelincuentesestánempezandoapercatarsedequehayunincipientemercadodelquese
puedenbeneficiar,yestáncomenzandoarealizarpruebassobreelmismo,almismotiempoque
siguencontécnicasqueyahabíanprobadoconéxitoenelpasado,utilizandomalwareparaenviar
SMSanúmerospremium.
AcomienzosdeañodetectamosunnuevomalwareparaAndroidqueaparecíaenescena,se
tratabadeuntroyano–detectadocomoTrj/ADRD.A-querobabainformaciónpersonalyla
enviabaaldelincuente.Unadelasrecomendacionesquemásserepetíanalhacerseecodeesta
noticia,eraladenodescargarseaplicacionesdetiendasalternativasodelugarescuyaprocedencia
noseafiable.Enestaocasión,eltroyanohabíasidodistribuidoentiendasdeAndroidenChina
(noenlaoficial)juntoajuegosyfondosdepantalla.
AdiferenciaqueconeliOSeneliPhone,enAndroidpuedesinstalarcualquieraplicacióndesde
cualquierlugar,algoquelosdelincuentesestánempezandoaexplotar.Peroestanoeslaúnica
diferencia,yaquelasaplicacionesquesesubenalatiendaoficialdeAndroid(AndroidMarket)
tampocosonexaminadasconlamismaminuciosidadquelasdeApple,loquehadadolugara
algúnqueotro“susto”.
UnosdíasmástardetuvolugarladistribucióndeotrotroyanoparaAndroid,tambiénenChina,
queveníaocultodentrodeunaaplicaciónlegalquelosciberdelincuenteshabíanreempaquetado
coneltroyanoderegalo.Estetroyanoteníadiferentesfuncionalidades,desdeelenvíodeSMSa
visitadepáginasweb.TambiénpermitíabloquearSMSentrantes.
Aprincipiosdemarzotuvolugarel
mayorataquedemalwareenAndroid
conocidohastalafecha,estavezlas
aplicacionesmaliciosasseencontraban
elAndroidMarket,latiendaoficial
paracompraraplicaciones.Ensólo4
díaslasaplicacionesqueinstalabanel
troyanohabíantenidomásde50.000
descargas.Eltroyanoenestaocasión
eramuchomásavanzado,yaqueno
sólorobabainformaciónpersonaldel
dispositivo,sinoquepodíadescargar
einstalarotrasaplicacionessinel
conocimientodelusuario.
FIG.09. ANDROID SE HA CONVERTIDO EN EL SISTEMA OPERATIVO MÓVIL PREFERIDO POR LOS CIBERDELINCUENTES.
Googleeliminótodaslasaplicacionesmaliciosasdesutienda,ydíasmástardeeliminólas
aplicacionesmaliciosasdelosmóvilesdelosusuarios.
Otrogranataqueadispositivosmóvilestuvolugartambiénaprincipiosdeaño,estavezdemanos
deloscreadoresdelfamosotroyanobancarioconocidocomoZeuS.Comomuchosbancosestán
comenzandoautilizarundoblefactordeautenticaciónutilizandodispositivosmóviles,cuando
nuestroPCestáinfectadoyvamosahaceralgunatransacciónnosapareceenlapáginadelbanco
(modificadaporeltroyanoZeus)unapantalladondenossolicitanelnºdemóvilyelmodelo,de
talformaquenosenviaránunmensajeparainstalarun“certificadodeseguridad”enelmóvil,
queesrealmenteuntroyanopreparadoparainterceptartodoslosmensajesquerecibamos.
PorsiestonofuerasuficientehemosconocidoqueAndroidtienealgunosfallosdeseguridad
muybásicos,comodemuestraelhechodequealmacenalascontraseñasdecorreoelectrónico
eneldispositivosinningúntipodeencriptación,entextoplano.Estofacilitalavidaalos
ciberdelincuentes,yaquedeunaformasencillapodríanrobartodaslascredencialesunavezhan
conseguidoaccesoaldispositivo.
2011 de un vistazo
LaaparicióndenuevafamiliasdemalwareparaAndroidesalgocadavezmásfrecuente,cada
unacondiferentesobjetivosaunquetodascompartenunoencomún:elrobodeinformación.Así,
hemosvistomalwarequenosólocopiadatosdelterminalylosenvíaalosciberdelincuentes,sino
queescapazdegrabarlasconversacionesquetengamosenelteléfonomóvil.
Entotal,Googlehaeliminadomásde100aplicacionesmaliciosasalolargode2011,loque
puedeserungolpealaconfianzadelosusuariosqueconfíanenelfabricantedesusistema
operativoparafiltrarlasaplicacionesmaliciosasantesdesubirlasalMarket.
CiberactivismoYaen2010augurábamosqueelciberactivismoibaaserunprotagonistaindiscutiblealolargodel
añoentrante,yefectivamenteasíhasido.
EnEgiptoInternetseconvirtióenunaespeciedecampodebatallaentreelgobiernoegipcio
ylosprotestantes,principalmenteenlugarescomoFacebookoenpáginasdegruposcomo
Anonymous.
FIG.10. CARTEL DEL GRUPO ANONYMOUS ANUNCIANDO SU CAMPAÑA A FAVOR DE LOS PROTESTANTES EGIPCIOS.
Elgobiernoegipciollegóasentirsetan
acorralado,queenunaacciónsinprecedentes
cortócompletamenteelaccesoaInternetylas
redesdetelefoníamóvildetodoelpaís.
Porotrolado,endiferentespaíses
occidentalesdesdedondeusuarios
participaronenlosataquesde2010en
defensadeWikileaksdentrodelaconocida
como“Operation:Payback”,sehanrealizado
detencionesdeusuariosqueparticiparonen
losmismos.
PrincipalmentesetratadeadolescentesqueutilizaronlaherramientaLOICparaparticiparenlos
ataquessinutilizanningúntipodeproxyanónimooredprivadavirtualqueleshubierapermitido
serindetectables.Todoapuntaaquesetratadeunaacciónejemplarizanteporpartedelos
gobiernos(Holanda,ReinoUnidoyEEUU)paraamedrentaralosprotestantes.
Otra“batalla”dignademenciónhasidolaprotagonizadaporlafirmadeseguridad
norteamericanaHBGaryFederalyelgrupoAnonymous.TodocomenzócuandoelCEOdela
compañíaamericana,AaronBarr,dijotenerdatosdeloscabecillasdeAnonymousyquepensaba
hacerlospúblicos.SimpatizantesdeAnonymoussesintieronaludidos,porloquenicortosni
perezosostratarondecolarseenlacompañía…yloconsiguieronenapenasunashoras.Nosólo
hackearonsupáginawebysucuentadeTwitter,sinoqueconsiguieronrobardecenasdemilesde
correoselectrónicosqueactoseguidofuerondistribuidosdesdeThePirateBay.
Porsiestonofuerasuficiente,elcontenidodealgunosdeestoscorreosharesultadoser
realmentecomprometedorparalacompañíanorteamericana,yaquehansacadoalaluzprácticas
claramenteinmorales(comolapropuestadedesarrollodeunrootkit)quehancolocadoala
empresaenunasituacióntandelicadaquesuCEO,AaronBarr,nohatenidomásremedioque
dimitir.
YestecasodeHBGarynofuemásqueelpistoletazodesalidaparauncúmulodedespropósitos
protagonizadosporelgrupoAnonymous,queparecequeparaprotestartienequellevaracabo
actosilegales.Comoyadijimoseninformesanteriores,elhechodequesusprotestassupongan
violacionesdelalegalidadhacequesusdenunciaspierdanlegitimidad.Durantelosúltimosmeses
hanperpetradoataquescontralawebdelaCámaradeComerciodeEstadosUnidos,Sony,la
PolicíaNacionalespañola,websdediferentesgobiernosyunlargoetcétera.
Ademássejustificanpublicandocomunicadosenlosqueindicanquesusactosson“protestas
pacíficas”,apesardelaspérdidaseconómicasquecausanylasilegalidadesquecometen.
Dicenrepresentaryserlavozde“elpueblo”,apesardelocualnosoncapacesdedarlacara,
escondiéndosetrasseudónimos.
AdemásdeAnonymous,aparecióotrogrupoautodenominadoLulzSec,queopinaqueel
vandalismoyladelincuenciaesalgodivertido(sic).
2011 de un vistazo
FIG.11. IMAGEN DE PERFIL UTILIZADA POR LULZSEC EN SU PERFIL DE TWITTER.
Suprincipalmétodode“trabajo”ha
sidorobarbasesdedatosdediferentes
empresas(PBS,Fox,etc.)ademásde
algunadenegacióndeservicio(como
elllevadoacaboalapáginawebde
laCIA).Porsiestonofuerasuficiente,
hanpublicadolosdatospersonales
deusuariosquepreviamentehabían
robado,incluyendodireccionesde
correo,contraseñas,etc.loqueha
facilitadoqueserealicentodotipode
secuestrosdecuentasyrobos.
Afinalesdejunio,LulzSecyAnonymouslanzaronunaoperaciónconjuntallamada“Operation:
Anti-Security”conelobjetivodeatacarapáginasdecualquiergobiernooentidadgubernamental
quesecruceensucamino.
Peronotodosonmalasnoticias,yaquesehanproducidovariosarrestosdemiembrosde
Anonymousentodoelmundoalolargode2011.
EnEstadosUnidosAnonymousfueunpasomásalláentrandoenlaempresaBoozAllenHamilton
(contratistadelDepartamentodeDefensa–DoD)yrobando90,000direccionesdecorreomilitares
ysusrespectivascontraseñas.Consiguieronentraratravésdeunservidorqueseencontraba
completamentedesactualizadoydesprotegido,nisiquieracontabaconprotecciónantivirus.
Todosestosataquesnoquedansinrespuesta,yelFBIdetuvoenEstadosUnidosa16personas
relacionadasconAnonymous,enfrentándoseapenasdeentre5y10añosdecárcelsison
declaradosculpables.
EncualquiercasoningunadeestasaccioneshaconseguidopararaAnonymous,ysegúnpasael
tiempohemosvistocómohaidoamás.DíasdespuésdeestosarrestosAnonymouspublicóun
documentoconfidencialdelaOTAN.Confirmóquetenía1Gbdedatosmásquenoibaapublicar
porquesería“irresponsable”.
Mientras,enItaliaAnonymousrobómásde8GbdedatosdelCNAIPIC(centronacionalcontrael
crimeninformáticoparalaproteccióndeinfraestructurascríticas).
FIG.12. MENSAJE DE ANONYMOUS VANAGLORIÁNDOSE DE SU ÚLTIMO ROBO DE DATOS.
Además,robaronypublicaronmilesdedatosdepolicíasnorteamericanos,incluyendosus
direccionesdecorreo,nombresdeusuario,contraseñasyenalgunoscasoshastasunúmerode
laseguridadsocial.Semanasmástarderepitieronlaoperación,enestecasodirigidaapolicíasdel
metrodeSanFrancisco.Porsinofuerasuficiente,volvieronaatacaraunaempresacontratistadel
DoD(VanguardDefenseIndustries)robando1Gbdedatosconcorreoselectrónicosydocumentos
privadospertenecientesaunodelosejecutivosdelacompañía.
Paradespedirelaño,Anonymousrobómilesdenúmerosdetarjetasdecréditodeclientesdel
thinktankStratfor,ylasutilizópararealizardonativosadiferentesorganizaciones.Asimismo
publicópartedelainformaciónrobada,queentotalocupa200Gb.Porsifuerapoco,dentrode
estalistadeclientespodemosencontraraempresascomoAppleolamismísimaFuerzaAérea
norteamericana.
El trimestre en cifras
FIG.12. NUEVO MALWARE CREADO EN 2011, POR TIPO.
03| El 2011 en cifras
26.000.000denuevasmuestrasdemalwarehansidorecogidasalolargodelaño2011,
unas73.000nuevasmuestrasdiarias,unacifraescalofriante,lamásaltaentodala
historia.Estepodríaserelresumendecifras,aunquemerecelapenabucearunpocoyver
exactamentequéestásucediendo.Paraempezar,convieneecharunvistazoaquétipode
malwarehasidocreadodurantelosúltimos12meses:
Eltipodemalwaredominantesiguesiendoeltroyano,aunquecabedestacarelespectacular
crecimientoquehatenido.En2009elporcentajedetroyanoseradel60%,en2010bajóal
56%yesteañopasadohapegadounsaltohastael73%,casi3decada4nuevasmuestras
demalwarecreadasdurante2011hansidotroyanos.Elrestodecategoríaspierdenrelevancia
FIG.13. INFECCIONES POR TIPO DE MALWARE EN 2011.
FIG.14. PAÍSES CON MAYOR ÍNDICE DE INFECCIÓN.
El 2011 en cifras
respectoaestacategoríareina,lafavoritadelosciberdelincuentesparallevaracabointrusionesy
robosdeinformación.
Otraperspectivadesdelaquepodemosanalizarlosdatossonlasinfeccionescausadasporcada
categoría.Unadelascaracterísticasdelostroyanosesquenosereplica,porloquesucapacidad
teóricadeinfecciónesmuchomenorencomparaciónavirusogusanos,quepuedeninfectarpor
símismosgrancantidaddePCs.Veamoscómoserepartenlasinfecciones:
Podemosobservarcómonohaytantadiferenciaentrelostiposdemalwarecreadosylas
infeccionesquecadaunodeelloscausa.Salvoporunaexcepción:vemosqueenlacategoría
Adware/SpywarecasitripiclaenporcentajelosPCsinfectadosrespectoalosejemplarescreados.
¿Cuáleslaexplicaciónaesta“anomalía”?Resultaqueendichacategoríaseenglobanlosfalsos
antivirus,tambiénconocidoscomorogueware,aplicacionescreadasporlosciberdelincuentesque
sehacenpasarporantivirusoporotrotipodeutilidadesquetratandeengañarnosmostrando
falsainformaciónsobrelaseguridaddenuestroequipo,diciendoqueestáengraveriesgo,y
pidiendoacontinuaciónlacompradeunalicenciadelsoftwareparapodersolucionarlos
diferentesproblemasmostrados.
Esunsistemaidealparalosciberdelincuentes,porquenisiquieradebenrobarlainformaciónal
usuario,yaqueseráesteelquemedianteengañospaguevoluntariamentelacantidaddedinero
solicitada.Porestemotivolosciberdelincuentessepreocupandedistribuiralmayornúmerode
usuariosposiblesusrogueware,amayornúmerodeinfeccioneslograránunmayorbeneficio
económico.
Otroanálisisquepodemosrealizareselgeográfico.¿Quépaísesestánmásinfectados?¿Cuáles
estánmejorprotegidos?LamediadePCsinfectadosanivelmundialesdel38,49%,peronos
encontramosconqueelpaísmásinfectadodelmundoen2011fueChina,conun60,57%de
PCsinfectados.LesiguenenelrankingTailandia,conun56,16%yTaiwan(52,82%).Cabe
destacarquesonlosúnicospaísesquesobrepasanel50%deinfecciones,acontinuación
podemosverlos10paísesconmayoríndicedeinfección:
El 2011 en cifras
Vemosquelospaísesmásinfectadosestánrepartidosgeográficamente.EstadosUnidosseha
libradoporpocodeestarenesteTop10,yaqueseencuentraenelpuestonúmero11conun
39,02%deinfecciones,tambiénporencimadelamediamundial.
Sivemoslosdatosdelospaísesmejorposicionados,aquelloscuyoíndicedeinfecciónesmásbajo,
vemosqueexceptoAustraliayJapónelrestosoneuropeos,siendoSueciaelqueostentaellugar
másaltodelpodioconunporcentajequenollegaal25%:
FIG.15. PAÍSES CON MENOR ÍNDICE DE INFECCIÓN.
Tendencias Seguridad 2012
04| Tendencias de Seguridad 2012
Hemos visto cómo ha transcurrido todo 2011: récord en creación de malware, en
troyanos, ataques en redes sociales, ciberdelincuencia por doquier y ciberguerra en
todo el mundo. ¿Qué podemos esperar para 2012?
Redes socialesLos ataques de ingeniería social funcionan muy bien para engañar a los usuarios de redes
sociales, y la utilización de temas populares como las próximas Olimpiadas o las elecciones
a la presidencia de Estados Unidos serán un gancho que se utilizará. Las redes sociales
también tendrán su importancia ya que cada vez hay más usuarios y se tratará de abusar de
estas plataformas para tratar de infectar y sacar provecho de los ejemplares de malware, así
como cualquier otra táctica para poder sacar un beneficio (spam, robo de información, etc.).
Crecimiento de malwareDurante los últimos años, el número de ejemplares de malware creados ha crecido de
forma brutal, y todo indica que durante 2012 va a continuar esta tendencia. No en vano el
malware es el armamento utilizado por los ciberdelincuentes para llevar a cabo sus ataques.
TroyanosLos troyanos seguirán siendo el arma preferida por los ciberdelincuentes para llevar a cabo
sus ataques. Durante 2011, 3 de cada 4 nuevos ejemplares de malware creados eran
troyanos, la mayoría de ellos diseñados para permanecer de forma silenciosa en nuestro
ordenador mientras nos roban toda nuestra información.
Tendencias Seguridad 2012
CiberguerraOquizásseríamásadecuadocalificarlodeciberespionaje.2011hasidoelañodelahistoriaenel
quehemosvistomáscasosdeintrusionesengobiernoseinstitucionesdetodoelmundo.Desde
NuevaZelandaaCanadá,pasandoporJapónyelmismísimoParlamentoEuropeo,hansucedido
ataquescuyafinalidaderalaobtencióndeinformación.Vivimosenunmundoenelquetodala
informaciónseencuentraenformatodigital,porloqueelJamesBonddeturnoyanonecesita
infiltrarsefísicamenteenunasinstalacionespararobarinformación,sinoque“sólo”lebastacon
tenerciertashabilidadesparapoderaccederalossecretosmejorguardados,ytododesdeelsofá
desucasa.2012seráunañodondeestetipodeataquesseráaúnmásfrecuente.
Malware para MacMientrasobservamoscómolacuotademercadodeMacvacreciendo,vemostambiénqueel
interésdelosciberdelincuentesenestaplataformaaumenta.Afortunadamenteparecequelos
usuariosdeMacsevanconcienciandodequenovivenenunaplataformainmuneyelusode
antivirusenestaplataformatambiénhaaumentado,dificultandounpocomáseltrabajoalos
ciberdelincuentes.Durante2012creceráelnúmerodeejemplaresdemalwareparaMac,aunque
aúnestaránmuylejosdelascifrasqueexistenenPC.
Malware para móvilesHacemásdeunadécadayapodíamosencontrarcompañíasantivirusquenosvendíanel
apocalipsisenelmundodelosmóviles,contándonosqueíbamosasufrirunainundaciónde
ataquesenestosdispositivos.Añosmástarde,yapesardeseguirprediciendolomismo,la
situaciónnocambió,porloqueempezaronautilizarelargumentodequenohabíasucedido
graciasalosantivirusparamóviles.Evidentementevolvíanaestarequivocados;siporlaexistencia
deantivirussesolucionaranlosproblemasdemalwaretodosviviríamosmuchomástranquilos,
perolamentablementenosomosnilosusuariosnilosfabricantesdesoftwaredeseguridadlos
quetomamosestetipodedecisiones,sinolosciberdelincuentesqueatacanalasplataformas
quemásbeneficiolespuedenreportar.Yaenestecontexto,para2011vaticinamosunaumento
notableenlacreacióndemalwareparaAndroid,vaticinioquehasidoconfirmado,siendoAndroid
elsistemaoperativomóvilmásatacadoduranteesteaño.En2012continuaránlosataquesa
Android,yaumentarán,peronoenformadeepidemia.Sinembargo,aloquedebemosestar
atentosesalosnuevossistemasdepagomedianteteléfonomóvilquesevanacomenzara
extenderalolargode2012,comolosbasadosenelestándarNFC,quepodríanmotivaraúnmás
alosciberdelincuentesparadiseñartroyanosquetratendeatacarlos.Comotodo,dependerá
principalmentedelapopularidadquedichossistemaslleguenaalcanzar.
Malware para TabletsAlcompartirsistemaoperativoconsushermanospequeños,lossmartphones,severánigualmente
afectadosporelmalwarequeaparezcaparaestasplataformas.Además,lostabletstienenun
atractivoextraparalosciberdelincuentes,yaquemuchosusuariosloutilizancomounsustituto
delPCyalmacenaneneldispositivoinformaciónsusceptibledeserrobadadeformamuchomás
habitualqueenlosteléfonos.
Pequeñas y medianas empresas en el punto de mira de los ciberdelincuentes¿Porquélosclientesdeentidadesfinancierassonatacadosconstantementeenlugardeatacar
directamenteaestasentidadespararobareldinero?Larespuestaaestapreguntaeselanálisis
delcoste-beneficioquesellevaacabo:lasentidadesfinancierassuelenestarmuybienprotegidas,
porloqueconseguirllevaracabounataqueexitoso,ademásdepocoprobableesmuycostoso,
mientrasqueatacarasusclientespararobarsuidentidadyhacersepasarporellosesalgomucho
mássencillo.Sinembargo,simiramosapequeñasymedianasempresas,suseguridadnoestan
férrea,porloquepasanaserungranatractivoparalosamantesdeloajeno,yaquedeunsolo
golpepuedenllevarseinformacióndecientosomilesdeusuarios.Enmuchoscasolaspequeñas
ymedianasempresasnocuentanconunequipodedicadoalaseguridadinformática,loquelas
hacemuchomásvulnerables.
Windows 8LanuevaversióndelpopularsistemaoperativodeMicrosoftserálanzada,sitodovasegúnlo
previsto,enNoviembrede2012.Sibienestelanzamientonocreemosquerepercutiráencorto
plazo(2012)enlacreacióndemalware,abriránuevasposibilidadesalosciberdelincuentes.En
Windows8sepodrándiseñaraplicacionesquepuedanfuncionarenWindows8tantoenPCs,
comoenTabletsySmartphones,porloqueeldesarrollodeaplicacionesmaliciosascomolasque
hemosvistoenAndroidpodránllegaraserunarealidad,aunquelomásprobableesqueestosea
algoquenoveremoshasta2013.
05| ConclusiónConclusión
Elañopasadofinalizábamosnuestroinformecomentandoquelasituaciónparecíagrave
yqueel2011sepresentabainteresante.Lamentablementenonoshemosequivocado,
yhasidounañoenelquelosciberataquesylosrobosdedatoshansidoprotagonistas.
Noqueremosseragoreros,pero2012nosepresentamuchomejor.Elciberespionajey
losataquesatravésdelasredessocialesseránprotagonistasdeesteañoqueacabade
comenzar.
Lasventajasdeestarenunmuchomásinterconectado,conunusodelasredessocialesen
aumentoylacapacidaddepodercomunicarsecongentedecualquierpuntodelplaneta,
tambiéntienealgunasdesventajas.Losenemigosdeloajenotienenmuchasmásvíctimas
alasquepoderrobardatosoinfectarsusPCsconejemplaresdemalware.Comohemos
podidoverenestosúltimosaños,noesnecesarioserun“cerebrito”parapoderhacerse
cargodeunPC,omodificaruncódigomaliciosoparacrearnuevosejemplares.
CadavezsomosmáslosusuariosdeInternet,yenconsecuencia,muchasmáspotenciales
víctimas.Imaginaosunacallecéntricadecualquiergranciudadenépocadecomprasde
navidadyalostípicoscarteristas.Haymuchasmáscallescéntricasygrandesciudades
(másplataformas,redessociales,móviles,tablets,etc.),ymásposibilidadesdedejartu
carteraexpuestaparaquelosciberdelincuentesselleventustarjetas,lasfotosdetus
sobrinosyeldineroquelleves.Estaeslasituaciónactual.Másvíctimasparacadavezmás
carteristas.
Apesardeestepanoramanodebemosdejardedisfrutardelasventajasquenos
ofreceInternet,labancaonline,hacercomprassindesplazarnosdenuestracasa,estar
conectadosconnuestrosamigosdetodoelmundo,poderleerunlibrodesdetuteléfonoo
tableta…Sóloesnecesarioqueextrememoslasprecauciones.Endefinitiva,contarconun
buensistemadeseguridadinstaladoyactualizadoyrealizarunanavegaciónresponsable
sonlasclavesparasentirseseguroenlaRed.
06| Sobre PandaLabsSobre PandaLabs
PandaLabsesellaboratorioantimalwaredePandaSecurity,yrepresentaelcentro
neurálgicodelacompañíaencuantoatratamientodelmalwareserefiere:
DesdePandaLabsseelaboranentiemporealydeformaininterrumpidalas
contramedidasnecesariasparaprotegeralosclientesdePandaSecuritydetodotipo
decódigosmaliciososaescalamundial.
PandaLabsseencargaasimismodellevaracaboelanálisisdetalladodetodoslos
tiposdemalware,conlafinalidaddemejorarlaprotecciónofrecidaalosclientesde
PandaSecurity,asícomoparainformaralpúblicoengeneral.
Delmismomodo,PandaLabsmantieneuncontinuoestadodevigilancia,siguiendomuy
decercalasdiferentestendenciasyevolucionesacontecidasenelcampodelmalwareyla
seguridad.Suobjetivoesavisaryalertarsobreinminentespeligrosyamenazas,asícomo
formularprevisionesdecaraalfuturo.
Sepuedeobtenerinformaciónsobrelasúltimasamenazasdescubiertasporenelblog
dePandaLabsen:http://pandalabs.pandasecurity.com/
https://www.facebook.com/PandaSecurity
https://twitter.com/PandaComunica
google+
http://www.gplus.to/pandasecurityes
youtube
http://www.youtube.com/pandasecurity1
Queda prohibido duplicar, reproducir, almacenar en un sistema de recuperación de datos o transferir este informe, ya sea completa o parcialmente, sin previa autorización escrita por parte de Panda Security. © Panda Security 2012. Todos los derechos reservados.