Computed Associates y sus Predicciones para el 2007 en Seguridad Tecnológica

MatrimonioCA advierte que este año, habrá más ladrones en la Red intentando colarse en los Sistemas buscando datos confidenciales, además siempre se está afianzando más la brecha que diferencia a los Gusanos, Troyanos y Adware, entre otros, por lo que será más difícil protegerse.

Haciendo referencia al Adware que ya mencionábamos en openSecurity, comentan que habrán muchos programas más rondando en el Ciberespacio intentando «colarse» como si de un programa antispyware se tratara y que más de algún dolor de cabeza nos harán pasar.

Algunos Puntos importantes que recalcan son los Siguientes:

1. Evolución de las Amenazas Mezcladas: además de spam, los atacantes usarán más explosiones para tener control de los usuarios, robar información privada y cometer otros ataques.
En 2006, los virus troyanos ocuparon con el 62 % de las destrucciones; los gusanos el 24 % y las demás clases el 13 % restante.

2. Phishers más inteligentes: los usuarios deberán esperar las nuevas tácticas de ingeniería para lograr ser más convincentes y más efectivos que los usuarios con conocimientos en IT.

3. Aumento de Spam: En el 2006 se produjo un enorme aumento de spam debido en gran parte al exceso de imágenes que no son detectadas por la mayoría de los filtros.

4. Aumento de ataques dirigidos: los “criminales» podrán utilizar los virus para espionaje corporativo o para robar propiedades intelectuales.

5. Aumento de kernel rootkits: Un “rootkit» es un tipo de tecnología que permite a los intrusos ocultar sus daños en una máquina previamente configurada. Usando un “rootkit», un atacante puede esconder diferentes tipos de virus. El Consejo de Seguridad de CA espera un incremento de “rootkits», particularmente peligrosos por la dificultad de su detección sin el software adecuado.

6. Aumento de buscadores e inseguridades en las aplicaciones: Debido a que cada vez es más difícil el ingreso a las máquinas por medio de ataques tradicionales, los “atacantes» ingresarán por formas no tradicionales como buscadores y visitas a páginas web. El lanzamiento de las nuevas versiones de software proporcionará un “terreno fértil» para descubrir nuevas debilidades.

7. Usurpación de motores de búsqueda: Los Hackers infectarán los principales motores de búsqueda por medio de un tecleo-fraude en las redes anunciantes.

Al tiempo en que las predicciones parecen severas, CA y otras compañías de seguridad se están moviendo rápidamente para proporcionar las herramientas y la información que las empresas y las personas necesitan para protegerse de los daños.

Scroll al inicio