Informe Anual de Seguridad de ESET España
Upcoming SlideShare
Loading in...5
×
 

Informe Anual de Seguridad de ESET España

on

  • 3,857 views

2011 ha resultado ser un año más que interesante. La situación económica y política actual ha terminado redundando en dos factores que han determinado el rumbo del año en cuanto a seguridad ...

2011 ha resultado ser un año más que interesante. La situación económica y política actual ha terminado redundando en dos factores que han determinado el rumbo del año en cuanto a seguridad informática se refiere: por un lado se han multiplicado las acciones realizadas por parte de grupos hacktivistas como Anonymous, y, por otro, han aumentado los intentos de ataques por parte de ciberdelincuentes que, utilizando la ingeniería social, han intentado llegar a más potenciales víctimas utilizando todo tipo de vectores de ataque, pero sobre todo, redes sociales. Facebook, Twitter y YouTube han sido las preferidas por los ciberdelincuentes, que han encontrado en su gran popularidad un excelente caldo de cultivo para conseguir nuevas víctimas que les reportaran beneficios económicos.
Estas son algunas de las conclusiones del “Informe anual sobre seguridad 2011 de ESET”, documento que analiza todo el año 2011 desde la perspectiva de la seguridad. Más información en www.eset.es y http://blogs.protegerse.com

Statistics

Views

Total Views
3,857
Views on SlideShare
3,775
Embed Views
82

Actions

Likes
1
Downloads
57
Comments
0

1 Embed 82

http://albinogoncalves.wordpress.com 82

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Informe Anual de Seguridad de ESET España Informe Anual de Seguridad de ESET España Document Transcript

  • INFORME ANUAL DE SEGURIDAD 2011www.eset.es www.eset.es
  • INFORME ANUAL DE SEGURIDAD 2011Índice 1. Introducción 2. Cronología de un año repleto de incidentes de seguridad 3. Estudio “Hábitos de seguridad de los españoles en vacaciones” 4. La seguridad móvil, a examen 5. Resumen anual de amenazas en España 6. Tendencias 2012 7. Sobre ESET España – Ontinet.com www.eset.es
  • INFORME ANUAL DE SEGURIDAD 2011 1. Introducción2011 ha resultado ser un año más que interesante. La situación económica y política actual haterminado redundando en dos factores que han determinado el rumbo del año en cuanto a seguridadinformática se refiere: 1. Se han multiplicado las acciones realizadas por parte de grupos hacktivistas como Anonymous, que prácticamente han protagonizado todos los meses del año sorprendiéndonos con alguna nueva iniciativa. 2. Y han aumentado los intentos de ataques por parte de ciberdelincuentes que, utilizando la ingeniería social, han intentado llegar a más potenciales víctimas utilizando todo tipo de vectores de ataque, pero sobre todo, redes sociales. Facebook, Twitter y YouTube han sido las preferidas por los ciberdelincuentes, que han encontrado en su gran popularidad un excelente caldo de cultivo para conseguir nuevas víctimas que les reportaran beneficios económicos.Las noticias relacionadas con los ataques a infraestructuras críticas o sistemas SCADA también han vistola luz durante todo el año, evidenciando una vez más que lejos de tratarse de argumentos de películason realidades que en ocasiones, solo en algunas ocasiones, llegan a ser de dominio público.También en este año nos quedamos realmente sorprendidos cuando conocíamos la noticia del granrobo de datos a la red de Sony, por el que quedaron afectados miles de usuarios de diversos servicios,entre otros, de PlayStation.Por otro lado, así como el uso de dispositivos móviles ha seguido creciendo durante 2011, también lohan hecho las amenazas no solo en su sentido más tradicional, sino otro tipo de trucos que se hanpuesto en práctica y que nos han sorprendido a todos. En este sentido, varias veces durante el año noshemos encontrado con apps maliciosas que se distribuían a través de los diferentes markets.También quisimos conocer cuáles eran nuestros hábitos de seguridad en los dispositivos móviles, yelaboramos dos extensos estudios para demostrar, una vez más, que es necesario aumentar nuestraconcienciación en seguridad y disfrutar de todos nuestros smartphones, tabletas o portátiles de formasaludable…, salvaguardando nuestra información no solo de amenazas informáticas, sino de robos,práctica que se ha puesto a la orden del día.Respecto a distribución de amenazas tradicionales, este año hemos visto cómo unos cuantos códigosmaliciosos han sido realmente insidiosos y se han mantenido en el ranking durante todo el año. En estelistado encontramos a los ya conocidos Autorun, amenaza diseñada para distribuirse a través dedispositivos USB; Conficker, uno de los “sospechosos habituales” de los últimos años que se solucionafácilmente aplicando un parche de Microsoft, y PSW.OnLineGames.Este año no ha hecho más que seguir la tendencia de los últimos: el ingenio de los ciberdelincuentessigue creciendo, las técnicas de ingeniería social son cada vez más sofisticadas y esta circunstancia nosobliga a tener los ojos muy abiertos acerca de todo lo que sucede a nuestro alrededor.2012 promete seguir la misma tendencia. Así que háganos un favor: incluyan dentro de su lista dedeseos de 2012 el ejercicio de buenas prácticas de seguridad durante todo el año. Así nos evitaremosdisgustos innecesarios y contribuiremos entre todos a disfrutar de una Red más saludable ;-). www.eset.es
  • INFORME ANUAL DE SEGURIDAD 2011 2. Cronología de un año repleto de incidentes de seguridad ENERO: los ciberdelincuentes se ceban en las redes sociales Comenzábamos el año comunicación y recibir órdenes desde un con bastante actividad de centro de control, por lo que un móvil los ciberdelincuentes, ya infectado con Geinimi podría entrar a formar que, durante el mes de parte de una botnet.enero, observamos múltiples propagaciones Otro tema que a lo largo de 2011 dio muchode amenazas usando las redes sociales que hablar fueron los ataques a lasTwitter y Facebook. Estas aplicaciones infraestructuras críticas. Ya en el mes de eneromaliciosas buscaron aumentar la cantidad aparecieron nuevas informaciones acerca dede usuarios infectados, propagándose a Stuxnet, como el extenso reportaje que publicótravés de enlaces acortados en Twitter y la el Washington Post y donde se apuntaba acreación de perfiles en Facebook. Sin duda, Estados Unidos e Israel como autores de estelos ciberdelincuentes vieron que usar estos malware, con la finalidad de retrasar todo loservicios como vector de ataque ofrecía posible el programa nuclear iraní.muchas posibilidades y el porcentaje deéxito con respecto a los medios La anécdota del mes fue la celebración del 25 aniversario del primer virus informático paratradicionales como el email era muy PC, que nos hizo pensar en cómo habíasuperior. evolucionado el malware en todo este tiempo mientras nos preparábamos para lo que nos iba a devenir el recién inaugurado 2011.Los dispositivos móviles también sufrierondurante ese mes diversas amenazas,destacando sobre todas ellas Geinimi, untroyano que se empezó a propagar en China.Lejos de conformarse con robar informaciónconfidencial del usuario, también le instaba ainstalar o desinstalar aplicaciones deldispositivo. Un análisis más profundo de estemalware descubrió que permitía establecer www.eset.es
  • INFORME ANUAL DE SEGURIDAD 2011 FEBRERO: dispositivos móviles, objetivo de las amenazas Febrero fue un mes señalado El mes de febrero también destacó por el para los dispositivos móviles, número de casos de phishing analizados en los con la celebración del Mobile laboratorios de ESET. Como ejemplo, destacanWorld Congress en Barcelona. Uno de los temas PayPal y RapidShare. La primera fue víctima demás tratados en el evento fueron las amenazas una suplantación de su web usando para tal finque sufren estos dispositivos, blanco para los páginas legítimas comprometidas.ataques de los creadores de malware.Dispositivos inteligentes y cada vez con más La segunda sufrió un ataque que permitíafunciones son ya el futuro inmediato de la enlazar a una página maliciosa aprovechandotecnología de consumo. un fallo de la propia web del grupo. También se reportaron casos de phishing orientados aA principios de febrero se observó cómo un jugadores online, tal como sucedió con lanuevo troyano, con una estructura similar a suplantación de la conocidaGeinimi –el virus que se propagó masivamente plataforma/comunidad de videojuegos Steam,en China a principios de año y que, lejos de ejemplo que indica la rentabilidad de este tipoconformarse con robar información de ataques.confidencial del usuario, también le instaba ainstalar o desinstalar aplicaciones deldispositivo–, volvía a aparecer para dispositivosbasados en Android.Con una celebración tan marcada como SanValentín, en febrero se detectaron campañas En definitiva, febrero estuvo marcado por el spam y el phishing, situación que puede asociarse al retorno de una de las botnets más conocidas en los últimos años: Waledac. Sumada a la propagación de otras botnets inferiores, supuso un peligro para los usuarios que no saben protegerse de los correos y archivos maliciosos, dejando sus ordenadores a merced de los ciberdelincuentes.de propagación masiva de spam de artículos deregalo, acompañados por los anuncios de ventade productos farmacéuticos online e inclusoalgún tipo de malware. www.eset.es
  • INFORME ANUAL DE SEGURIDAD 2011 MARZO: de las botnets desarticuladas a los atentados de Moscú El mes de marzo se inició con el desmantelamiento dedos de las redes de ordenadores zombis, obotnets, más grandes conocidas hasta la fecha,como fueron Waledac y Mariposa. Esta últimaestaba controlada por tres usuarios españoles yse calcula que controlaba a 13 millones deordenadores zombis.Por otro lado, y aprovechando la ceremonia de Marzo fue también el mes en el que Applelos Oscar, los creadores de malware siguieron decidió lanzar una gran actualización para suhaciendo uso de técnicas de posicionamiento sistema operativo, Mac OS X, que solucionabaen buscadores para colocar sus creaciones hasta 65 fallos de seguridad, alguno de ellos deentre los primeros resultados en las búsquedas una antigüedad considerable.de información sobre el evento realizadas porlos usuarios. Esta técnica también se utilizó enel último tramo del mes en relación a losatentados en el metro de Moscú.Marzo fue el mes en el que aparecieronmúltiples parches críticos para solucionargraves vulnerabilidades. Primero fue Microsoftquien informó de una vulnerabilidad en lasversiones 6 y 7 de su navegador InternetExplorer, lanzando un parche fuera del ciclohabitual de actualizaciones para solucionarla. Por último, los falsos antivirus siguieron con su campaña de propagación y engaño a los usuarios, destacando este mes casos curiosos como aquellos que usan nombres de conocidas firmas de seguridad para propiciar que los usuarios descarguen sus creaciones, y otros que aluden a aumentar la seguridad en redes sociales para conseguir sus objetivos.Pero no fue la única compañía en hacerlo.Durante marzo también se detectaron variosagujeros de seguridad en los navegadoresOpera y Firefox. La fundación Mozilla publicóuna actualización relativamente rápida parasolucionar las vulnerabilidades que afectaban asu navegador, distribuyendo los parches en laversión 3.6.2. www.eset.es
  • INFORME ANUAL DE SEGURIDAD 2011 ABRIL: filtraciones de datos en PlayStation Network y refuerzo de la seguridad en Facebook El mes de abril trajo nuevos Ambas compañías reaccionaron rápidamentecasos de filtraciones de datos personales por solucionando la mayoría de las vulnerabilidadesparte de grandes empresas. A principios de pocos días después.mes, saltaba la noticia de que la empresa La desarticulación de una de las Botnets másEpsilon, responsable del marketing online de veteranas también fue noticia durante estegrandes compañías, había sufrido una intrusión mes. La actuación del Departamento de Justiciay los datos personales de millones de usuarios de Estados Unidos permitió desactivar losquedaron expuestos. No obstante, esta centros de control de Coreflood, una botnetfiltración se quedaría pequeña si se compara dedicada principalmente a los fraudescon la sufrida por Sony en sus servicios financieros y al robo de contraseñas en general. Cabe destacar que las primeras muestras dePlayStation Network y Qriocity. Se calcula que bot Coreflood eran detectadas por laslos datos de más de setenta y cinco millones de soluciones de seguridad de ESET hace ya diezusuarios podrían haber sido robados, los años, como Win32/Afcore.cuales, muy probablemente, incluyan númerosde tarjetas de crédito. Como dato anecdótico, el 26 de abril se cumplieron 12 años de la activación del código malicioso CIH, también conocido comoDurante este mes, Facebook también anunció Chernobyl por coincidir la fecha de suun sistema de autenticación de dos factores activación con la de la tragedia nuclear. Estepara así poder bloquear mejor cualquier acceso malware pasó a la historia por ser capaz dede personas no autorizadas. sobrescribir algunos tipos de bios, lo que hizo inutilizables ciertas clases de placas base. SeCon respecto a las vulnerabilidades trata de un malware de otra época condescubiertas, este mes vimos cómo un agujero objetivos bien diferenciados de los actuales.de seguridad permitía obtener datospersonales de usuarios de dispositivos Androidque tuviesen instalada la aplicación de Skype.Por su parte, Adobe siguió con su mala racha devulnerabilidades y se ha podido observar cómovarios de sus productos eran usados parapropagar malware, principalmente en archivosde Flash (.swf) introducidos en documentos deWord. www.eset.es
  • INFORME ANUAL DE SEGURIDAD 2011 MAYO: Facebook, Osama Bin Laden y el botón “No me gusta” El acontecimiento mundial de ciberdelincuentes. Este mes tanto Google la muerte de Osama Bin Laden (creadora de este sistema operativo) como hizo que apareciesen multitud WhatsApp, una de las aplicaciones más usadas de páginas de Facebook que (no solo en Android), presentaban serios fallossupuestamente mostraban imágenes y vídeos a la hora de proteger datos personales (númerode la ejecución del terrorista más buscado del de teléfono, contactos, nombre e incluso elmundo. En realidad, lo que los usuarios mensaje que queremos enviar) al conectarse aobtenían tras seguir las instrucciones que se les una red Wi-Fi insegura. Google solucionó esteproporcionaba, era seguir propagando esta problema pocos días después de hacerseamenaza, al publicarla en su muro y hacer que público.muchos de sus contactos cayesen también en latrampa.Pero si hubo una amenaza que alcanzó unaespecial importancia en los muros de Facebookde usuarios de habla hispana, fue la del falsobotón “No me gusta”. Los sistemas Mac OS también sufrieron un mes complicado, ya que varios usuarios informaron de infecciones en su sistema en forma de falso antivirus. Este tipo de amenaza, tan común en sistemas Windows, alcanzó niveles de propagación preocupantes, y todo ello agravado por la respuesta dada por Apple, que impedía a los trabajadores de Apple Care que ofreciesen soporte a los usuarios afectados.Muchos usuarios cayeron en la trampa yejecutaron el código en su navegador siguiendo Finalmente, probablemente la publicación dellas instrucciones que se les daba desde este código de Zeus, uno de los bots con más éxitotipo de páginas falsas, haciendo que los de los últimos años, hizo que muchosafectados se multiplicasen e incluso alguno ciberdelincuentes se animaran a publicar suscontratase, sin quererlo, algún tipo de servicio propias variantes. Uno de los ejemplos dede SMS Premium. propagación masiva de códigos maliciosos de este tipo se detectó a final de mes, cuando seLos datos de los usuarios de PlayStation observó un incremento de correos en españolNetwork, Qriocity y Sony Online Entertainment que incluían un enlace desde el que secayeron de nuevo en mano de los descargaba una variante de Zbot.cibercriminales durante mayo, ya que suspáginas web internacionales fueron atacadas.Square Enix, otra empresa relacionada con elmundo del videojuego, también sufrió el robode datos de usuarios desde alguna de sus webs.El sistema operativo para dispositivos móvilesAndroid sigue ganando usuarios y, por ello,sigue en el punto de mira de los www.eset.es
  • INFORME ANUAL DE SEGURIDAD 2011 JUNIO: filtración de datos, objetivo de los hacktivistas El mes de junio se caracterizó por las filtraciones de datos y ataques a empresas por parte de loshacktivistas de Anonymous y Lulzsec. Así pues,han continuado los ataques contra Sony ycontra otras empresas de videojuegos, comoNintendo, Sega, Bethesda, Epic Games,Codemasters o Square Enix, que han vistodurante junio cómo el ataque de estos gruposrevelaba datos sensibles de sus usuarios.Pero el mundo de los videojuegos no fue elúnico blanco de estas organizaciones. Los sitios Por su parte, en lo relativo a vectores dede empresas y organismos como Infraguard (un infección, el correo electrónico siguió siendoafiliado del FBI), Black & Berg (consultora de una de las vías de ataque más utilizadas para laciberseguridad), el senado de los Estados propagación de malware y phishing bancario.Unidos, la CIA, el Gobierno brasileño o las websde Telefónica y Movistar se vieron también Durante este mes vimos varios ejemplos, comoafectadas en mayor o menor grado por estos los que suplantaban a Caja España y Caixaataques. Penedès y que pretendían robar los datos de acceso a las cuentas de banca online y propagar un archivo malicioso que contenía un troyano bancario. El nombre de Correos también se ha usado para propagar un archivo ejecutable que se hacía pasar por una carta en formato pdf. Este tipo de engaños son fáciles de detectar si se aplica el sentido común y el usuario se fija, por ejemplo, en la doble extensión de los archivos descargados, algo que debe poner en alerta a cualquier usuario ante este tipo de amenazas.Debido a la repercusión que tuvieron estosataques, los esfuerzos por detener a losintegrantes de estos grupos se multiplicaron, yen España, la Policía Nacional anunció ladetención de la supuesta cúpula de Anonymousen nuestro país. Por su parte, Scotland Yardafirmó haber detenido a un supuesto cabecilladel grupo Luzsec.Otro de los temas relacionados con la seguridadinformática que también saltó a los titulares fuela detección de malware que pretendía obtenerBitcoins de forma ilícita. Bitcoin es una monedavirtual que no depende de ningún bancocentral y que se genera realizando complicadoscálculos aprovechando los ciclos ociosos quetienen los ordenadores con el cliente Bitcoininstalado. www.eset.es
  • INFORME ANUAL DE SEGURIDAD 2011 JULIO: los “malos” no cerraron por vacaciones Uno de los protagonistas del mes fue el grupo de hacktivistas Lulzsec, quienes, a pesar de anunciar su disolución el pasadomes de junio, volvieron a la carga atacando alimperio de Rupert Murdoch. Esta vuelta a laprimera línea de fuego no se ha detenido solo El envío masivo de spam también fue usadoen este ataque, sino que ha continuado con la para propagar troyanos de varias formas. Unalínea que ya vimos en meses anteriores, de las más curiosas que analizamos el pasadoobteniendo información sensible de fuentes mes fue la de un mensaje que nos avisaba de lavulnerables y haciéndola pública. supuesta infidelidad de nuestra pareja. Asimismo, los casos de phishing volvieron aLas redes sociales también se vieron inundadas estar presentes, observando, además de ladurante el pasado mes por una gran cantidad suplantación de entidades bancarias, el uso dede enlaces maliciosos. Hemos visto cómo los las empresas Visa y MasterCard para engañar aenlaces con temática veraniega han afectado a los usuarios.muchos usuarios, sobre todo en España, ya quelos contenidos gancho utilizados para conseguir Los dispositivos móviles también sufrieron suvíctimas hacían referencia a sucesos de Ibiza. ración mensual de amenazas. Por una parte, observamos la aparición en el sistema Android de una variante del troyano Zeus, con funciones más limitadas que las que vimos en otros sistemas como Symbian, Windows Mobile o Blackberry, pero con visos de convertirse en una amenaza de igual o mayor peligro.Igualmente, julio nos dejó dos noticias que Y, por último, los falsos antivirus no cesaron enlamentar: los atentados de Noruega y el su intención de engañar a los usuarios, yfallecimiento de la cantante británica Amy durante el pasado mes detectamos un intentoWinehouse, circunstancias que los de suplantación de nuestro producto ESETciberdelincuentes aprovecharon de forma Smart Security que llegaba a mostrar ventanasinmediata para propagar enlaces maliciosos de alerta con el nombre de nuestra solución deposicionándolos en horas en los principales seguridad.motores de búsquedas.Julio también fue el mes en el que la nueva redsocial Google+ vio la luz, y con ella, multitud demensajes de spam haciéndose pasar por lamarca que promocionaban todo tipo defarmacias online a través de correoselectrónicos falsos. www.eset.es
  • INFORME ANUAL DE SEGURIDAD 2011 AGOSTO: Facebook de nuevo protagonista El mes de agosto fue atípico en Como en meses anteriores, los hacktivistas de cuanto a la actividad Anonymous también estuvieron presentes registrada, ya que los durante agosto. Los temas que trataron fueronciberdelincuentes no han cesado ni un instante muchos y variados, pero destacaron laen seguir con sus actividades delictivas. actuación contra páginas web del GobiernoPodríamos decir que Facebook se ha libio y las reacciones tras los incidentes deposicionado como el blanco en cuanto a Londres.amenazas en verano, dado que haprotagonizado diversos incidentes de En ambos casos se atacaron webs para mostrarseguridad. A pesar de que esta red social ha su disconformidad con lo sucedido. Por unamejorado la privacidad y la seguridad de sus parte, en Libia se atacó a la web del Ministeriousuarios, dichas medidas siguen siendo de Defensa para denunciar los crímenes que elinsuficientes. Entre las amenazas a esta red Gobierno de Gadafi estaba cometiendo contrasocial destacamos dos. sus ciudadanos.La primera de ellas aprovechó un supuesto Por su parte, en Reino Unido se atacó la web decomunicado de Anonymous que anunciaba un la empresa Blackberry tras conocerse que estaataque a Facebook el próximo 5 de noviembre. iba a ceder los registros de comunicación deAprovechando la preocupación de los usuarios sus usuarios a la policía para poder identificar aal conocer esta noticia, empezaron a aparecer los instigadores de los altercados de Londres ypáginas de Facebook que animaban a proteger otras ciudades.las cuentas de los usuarios siguiendo unossencillos pasos. No obstante, lo único que seconseguía era instalar multitud de enlacesmaliciosos y aplicaciones molestas en nuestroperfil.A finales de mes vimos cómo otra amenazaconseguía una elevada propagación entreusuarios de esta red social. En esta ocasión setrataba de un vídeo al que se accedía trasseguir una serie de pasos y, de nuevo, pulsarsobre multitud de botones de “Me gusta”, loque provocaba que múltiples aplicaciones yenlaces no deseados se publicaran en nuestroperfil. Durante este mes hemos analizado multitud de mensajes spam cuya finalidad era infectar a los usuarios. Básicamente, la técnica usada ha sido similar en todos los casos: intentar que el usuario se descargue y ejecute un archivo malicioso. Para conseguirlo se han usado diversos métodos, como hacerse pasar por empresas como Correos y Telégrafos, propagar supuestas facturas pendientes de pago, multas de tráfico o incluso anunciar la falsa muerte de Fidel Castro. www.eset.es
  • INFORME ANUAL DE SEGURIDAD 2011 SEPTIEMBRE: volvemos al cole Septiembre supuso la Además de los accesos no autorizados vuelta al trabajo para muchos de nosotros y los realizados por grupos de hacktivistas, existen los ataques a páginas web vulnerablescreadores de malware lo supieron aprovechar realizados por cibercriminales. Este mes fuepara propagar sus creaciones y afectar a más bastante prolífico al respecto y no pocasusuarios. Durante este mes observamos variastendencias interesantes. Por un lado, el empresas sufrieron intrusiones en sus páginas web.colectivo de hacktivistas Anonymous volvió aser noticia no solo por las actividades a nivelinternacional (como es el caso de la operación El más sonado fue el que sufrió mysql.com, la#OccupyWallstreet), sino que a nivel local web de la conocida base de datos que estuvo redirigiendo a todos los que la visitaronconsiguieron divulgar información confidencial durante unas horas a un sitio donde seobtenida del Ministerio del Interior y de lasfuerzas de seguridad del Estado. intentaban aprovechar vulnerabilidades en el sistema del usuario para propagar malware.A mediados de mes se publicaban los datos de Otras empresas afectadas por estaslos escoltas de la presidencia, obtenidossegún un supuesto miembro de Anonymous, a intrusiones fueron la española BuyVIP, que sufrió una filtración de datos de sustravés de una intrusión al Ministerio del clientes; kernel.org, repositorio oficial de losInterior. En este mismo comunicado avisabande que disponían de los datos de alguno de los kernel de Linux, que vio cómo se troyanizó uno de sus servidores; y hijackthis.de, páginamiembros del Grupo Especial de Operaciones usada por bastantes usuarios e investigadores(G.E.O.) de la policía, que se publicaron pocos de seguridad para detectar malware endías después. También afirmaban poseermaterial confidencial de la investigación de los sistemas sospechosos de estar infectados.atentados del 11-M y que los publicarían antes Este mes aparecieron dos nuevas amenazas ende las elecciones si no se realizaban las forma de troyanos camuflados dentro dediligencias que consideraban oportunas. archivos PDF y un falso instalador de Adobe Flash Player. Y, por si fuera poco, se descubrió un importante fallo de seguridad en el diseño del más reciente sistema operativo de Apple, Lion. Este fallo permitiría a cualquier usuario cambiar las contraseñas de otros usuarios sin disponer de permisos de administrador y con tan solo un simple comando desde el terminal. Mientras tanto, siguen apareciendo nuevas amenazas para móviles. Este mes hemos descubierto a Spitmo, una variante del troyano para sistemas Windows SpyEye que infecta alEn el último comunicado publicaron el hash de dispositivo y que está especializado en robarla contraseña del administrador del foro datos de operaciones bancarias online ydel Centro Nacional de Policía. En todos los engañar a los usuarios, haciéndoles creer quecomunicados se hacía alusión al candidato están realizando operaciones válidas, pero quesocialista para las próximas elecciones terminan con el dinero en las manos de losgenerales, Alfredo Pérez Rubalcaba, e incluso ciberdelincuentes.en la última de ellas se incluyó un código en laweb donde se publicó el comunicado para quelos visitantes atacaran la web de dichocandidato. www.eset.es
  • INFORME ANUAL DE SEGURIDAD 2011 OCTUBRE: YouTube y Anonymous siguen ocupando la actualidad Los ataques a los canales a un fiscal en concreto de forma que realice corporativos de YouTube de diligencias con documentación reservada del Microsoft y de Barrio Sésamo, 11-M. Si no realiza tales diligencias, el grupodonde se sustituyeron los tradicionales vídeos amenaza con publicar información reservadade la serie infantil por otros con contenido acerca del caso antes de las próximaspornográfico fue el hecho más relevante de elecciones.todo el mes, sobre todo por la novedad. A principios de octubre se hizo público que algunos de los sistemas que se encargan de dirigir la flota de aviones no tripulados de los Estados Unidos usados en operaciones militares (conocidos como drones) habían sidoY hablando de niños, también este mes fue infectados por un código malicioso,protagonista una iniciativa de Anonymous que presuntamente un keylogger.tuvo como objetivo el desmantelamiento deuna red de pornografía infantil. Anonymous Por otro lado, supimos de una infecciónllegó a comprometer la base de datos de uno causada por un troyano que afectó a variosde los sitios alojados en esta compañía y ordenadores del parlamento japonés: alpublicó la información de más de 1.500 menos tres equipos y un servidor fueronusuarios registrados, dejando al descubierto atacados, según informó The New York Times.los datos de quienes estaban consumiendo los Tal y como viene siendo habitual en noticiasmás de 100 GB de material pornográfico recientes relacionadas con el fallecimiento deinfantil que encontraron. celebridades, como por ejemplo la muerte de Amy Winehouse, las redes sociales parecen serTambién teniendo como eje central a la las primeras en las que se están creandoorganización hacktivista, durante octubre grupos para honrar la memoria del fallecido.vimos varias novedades acerca de susacciones. Tras la publicación de los datos de Como no podía ser menos, también intentaronlos escoltas de la presidencia, de alguno de los aprovechar la circunstancia del fallecimientocomponentes de los G.E.O. y de publicar datos de Steve Jobs para crear todo tipo de perfilesde acceso como administrador al foro del falsos desde los que distribuir enlacesCentro Nacional de Policía, en octubre malintencionados. En concreto, en Facebook,conocimos nuevas filtraciones que afectan a a alguien le debió de parecer una buena ideala policía y a diversos partidos políticos: el crear un evento para atraer a todos esosúltimo ataque fue contra el PSOE, la web de amantes de los juegos de disparos en primeraRubalcaba y el PP, ya que accedieron a sus persona (FPS por sus siglas en inglés) y losites, entre otras, y publicaron un listado con hicieron utilizando como gancho el juegologins y passwords de acceso de usuarios y Counter Strike. Lo disfrazaron de lanzamiento,periodistas de Naciones Unidas, o sustituyeron a través de un evento en la conocida red. Perocontenido con otros mensajes con contenidos la realidad era bien diferente, puesto que fuereferentes a las elecciones del 20-N. un engaño para conseguir que los usuarios más incautos pulsasen en multitud de botonesTambién sufrieron intrusiones la Casa Real y de “Me gusta” pertenecientes a páginas webUPyD. Como ya ha sucedido en veces de dudosa calidad.anteriores, repiten una petición para presionar www.eset.es
  • INFORME ANUAL DE SEGURIDAD 2011 NOVIEMBRE: ataques a infraestructuras críticas y a sistemas SCADA expectantes por ver si el 5 de noviembre se El primer caso del que nos propagaba una amenaza de forma masiva en hacíamos eco a mediados de esta red social, tal y como supuestamentenoviembre fue el de la intrusión en dos plantas anunció Anonymous el pasado verano (perode tratamiento de agua en Estados Unidos, que seguidamente desmintió). No sucedió talque causó la rotura de una bomba de agua en infección, pero sí que vimos cómo algunosuna de ellas. Pero también nuestra atención se usuarios propagaban imágenes violentas oha fijado en otro ataque contra dos satélites pornográficas en sus perfiles de forma nociviles americanos en 2007 y 2008. Según se deseada.comunicó en el informe que analizó esteincidente, los atacantes consiguieron controlar Realmente no puede ser considerado como undurante unos minutos estos dos satélites, ataque a la red social, ya que las víctimasusando como puerta de entrada la base fueron engañadas usando técnicas denoruega que se utiliza para gestionarlos. ingeniería social para copiar el código necesario de forma que se ejecutase el ataque en sus navegadores. No obstante, la cantidad de usuarios afectados fue elevada en ciertas regiones del mundo, como Estados Unidos, lo que nos recuerda que el componente humano sigue siendo el eslabón más débil de la cadena de la seguridad. Noviembre también fue un mes destacado por las diversas vulnerabilidades que se han hecho públicas. Quizá la más importante de ellas es la que solucionó Microsoft en sus actualizaciones mensuales y que permitiría a un atacante ejecutar código remoto aprovechando unaEl colectivo Anonymous siguió siendo noticia vulnerabilidad en el protocolo TCP/IP.en noviembre, puesto que, en plena campañaelectoral, publicaron información reservada y Por último, en relación al spam recibidoatacaron a webs de diversos partidos políticos: durante este mes en nuestro laboratorio,no solo fueron objetivo las de los partidos seguimos viendo cómo se propagan correosmayoritarios, PSOE y PP, sino también las de que usan enlaces de sitios WordpressCIU, Izquierda Unida y UPyD. Este tipo de vulnerables para vender productos enfiltraciones ha demostrado que, si bien no se farmacias online fraudulentas. Asimismo, nosha logrado ninguna influencia en el resultado hizo gracia recibir un correo que pretendíade las elecciones, ya no es tan fácil ocultar compensar a aquellas víctimas de la estafainformación confidencial de partidos políticos nigeriana con otro engaño. Una curiosao de sus miembros. manera de reinventarse, sin duda.Otras dos grandes empresas como Adidas ySteam sufrieron también intrusiones en sussistemas. La segunda de ellas, líder mundial endistribución digital de videojuegos, fue atacadade manera similar a la de Sony la pasadaprimavera, cuyo resultado fue la obtención dedatos de sus usuarios, incluyendo informacióncifrada de las tarjetas de crédito.Con respecto a las redes sociales, los usuariosde Facebook se alarmaron y se mantuvieron www.eset.es
  • INFORME ANUAL DE SEGURIDAD 2011 DICIEMBRE: ataques a infraestructuras críticas y a sistemas SCADA Cerramos el año con un mes de web especialmente modificada con el diciembre cargado de navegador Safari de Apple.incidentes de seguridad que nada tiene queenvidiar a otros meses del año. Pero no solo Windows vio cómo se hacían públicas vulnerabilidades. Tanto FreeBSD comoLas redes sociales han demostrado, una vez Debian anunciaron que sufrían un agujero demás, que son uno de los vectores de seguridad si tenían activado un servicio quepropagación de amenazas preferidos por los había sido desactivado por defecto hace más deciberdelincuentes. Este mes analizamos dos 10 años. En ambos casos, el número de posiblesimportantes casos de propagación que usaban afectados era relativamente bajo debido a queFacebook para infectar a los usuarios. El se tenían que cumplir unas condiciones muyprimero de ellos usaba una foto como gancho concretas que son fáciles de ver hoy en día.para descargar un fichero malicioso queinfectaba nuestro sistema con diversos códigos Los ataques en dispositivos móviles gananmaliciosos, incluyendo una variante de Zeus, terreno con el paso de los meses, pero enuna de las botnet más importantes diciembre la principal noticia de seguridad noactualmente especializada en el robo de ha venido dada por los ciberdelincuentes: haninformación. sido los propios fabricantes y las operadoras quienes han tenido que dar explicaciones a losPero el caso que más repercusión tuvo entre usuarios tras desvelarse que buena parte de loslos usuarios de Facebook de habla hispana fue móviles de los EE.UU. llevaban preinstalado unel que utilizaba un supuesto vídeo para software llamado Carrier IQ que espía a losdescargarse una extensión maliciosa para usuarios.nuestro navegador y, además, intentar que nossuscribiéramos a un servicio de mensajes de La plataforma Android vio, una vez más, cómotexto Premium. Esta estafa afectó a miles de las medidas que toma a la hora de controlar lasusuarios de esta red social e incluso es posible aplicaciones que se suben a su Android Marketque tuviera bastante que ver en la decisión de son ineficaces. Google tuvo que retirar duranteTelefónica, pocos días después, de lanzar este mes numerosas aplicaciones falsas quenuevas medidas contra este tipo de fraude. usaban los nombres de aplicaciones comerciales. Si el usuario caía en la trampa, estas falsas aplicaciones instalaban un troyano en los terminales y empezaban a enviar mensajes premium de elevado coste. Los grupos de hacktivistas también dieron que hablar durante el pasado mes, sobre todo tras hacerse públicos los detalles de una intrusión del grupo Lulzsec a la empresa Stratford, lo que ocasionó la filtración de miles de tarjetas de crédito sin cifrar. El impacto que haya podido tener esta filtración entre los titulares de estasEn diciembre también hemos analizado varias tarjetas aún está por determinar, pero esvulnerabilidades en diversas aplicaciones y bastante seguro que no será el último incidentesistemas operativos. Quizás la más curiosa de que veamos de este tipo.ellas fue la que causaba cuelgues en sistemasWindows 7 de 64 bits si se visitaba una página www.eset.es
  • INFORME ANUAL DE SEGURIDAD 2011 3. Estudio “Hábitos de seguridad de los españoles en vacaciones”Los españoles hemos cambiado sensiblemente nuestro equipaje de vacaciones en los últimos años:además de la toalla o del equipo de montaña, los bañadores y los vestidos o trajes veraniegos, ahoratambién portamos con nosotros teléfonos móviles y smartphones (34,50% y 32,10%, respectivamente),ordenador portátil (21%) y tablets (12,40%). Todo ello con sus respectivos cargadores, periféricos ygadgets. Y es que ahora el ocio se disfruta y comparte de otra manera. Pero esta práctica tambiénconlleva sus riesgos de seguridad. A las amenazas derivadas del uso de redes Wi-Fi públicas se juntanotras, como que seamos víctima de un robo o perdamos nuestros dispositivos y, con estos, nuestrainformación confidencial.Desde Ontinet.com, distribuidor en exclusiva para España de ESET, proveedor global de soluciones deseguridad, hemos querido conocer cuáles son los dispositivos que viajan con nosotros y qué hábitos deseguridad adoptamos en período vacacional. El estudio “Hábitos de seguridad en vacaciones” se harealizado encuestando online a 2001 personas durante el mes de agosto, y las principales conclusionesestán disponibles para su descarga en nuestro blog. Gracias a este estudio hemos constatado lo que yase puede ver como paisaje habitual en cualquier playa, hotel o piscina: los españoles viajamos, cada vezmás, con nuestros dispositivos móviles. Además, en un 21% de las veces no solo los desplazamos desdenuestro domicilio a nuestro destino vacacional, sino que también nos los llevamos de excursión a laplaya o a la montaña. é 34,50% 32,10% 35,00% 30,00% 21% 25,00% 20,00% 12,40% 15,00% 10,00% 5,00% 0,00% Teléfono Teléfono Tablet (en Ordenador móvil normal Smartphone cualquiera de Portátil sus modalidades)En un 57,20% de las ocasiones los utilizamos de forma personal, pero también hay un 22,80% deespañoles encuestados que se lleva el trabajo de vacaciones. Respecto al uso que hacemos de estosdispositivos, además del habitual de realizar y recibir llamadas y enviar mensajes de texto, los usamospara chequear correo y enviar emails (un 12,10% de las veces), como cámara fotográfica (10,20%), parahacer uso de nuestros perfiles en redes sociales (en un 9,90%), chatear (8,40%) y jugar online (6,60%).Android es la plataforma que más utilizan los españoles encuestados (25%), seguida por Blackberry(15,30%) y iPhone (14,90%). Además, en un 45,60% de los casos, los españoles cuentan con un plan dedatos contratado, lo que no exime de intentar ahorrarse algunos megas de conexión enganchándose aredes Wi-Fi: en un 46,10% de las ocasiones los usuarios se conectan a redes gratis y libres, aun con losriesgos que entraña, y, por el contrario, el 47,60% lo hace a través de redes de confianza protegidas porcontraseñas. www.eset.es
  • INFORME ANUAL DE SEGURIDAD 2011Aprovechamos para conectarnos cuando estamos en la playa o en la piscina, utilizando servicios onlineen un 23,30% de las ocasiones. Y cuando lo hacemos, pasamos una media diaria de 1 a 3 horas online(45%). Solo el 16,40% se conecta de 6 a 9 horas, y el 6,20%, más de 9.Respecto a los hábitos básicos de seguridad, suspendemos en la mayoría de estos, ya que el 11,40% noprotege el acceso de sus dispositivos móviles con contraseñas, y cuando lo hacen se centran en elteléfono móvil (41,20%): solo el 18% protege el acceso al tablet, y el 29,50%, al portátil. Además, el26,50% no cambia nunca las contraseñas elegidas, mientras que un 27% lo hace cada dos o tres meses;el 26,50%, cada seis meses, y el 19,90%, cada año.También queríamos conocer el nivel de concienciación y de educación respecto a la seguridad de estosdispositivos móviles, y preguntamos cuántos usuarios tienen sus smartphones protegidos por softwarede seguridad: el 55,60% confiesa no tener ninguna aplicación de este tipo instalada en móviles, y el52,90% no utiliza programas de cifrado de la información del disco duro de los ordenadores portátiles,medida más que recomendable para proteger nuestros datos en el caso de que nos lo roben o loperdamos.El 35,90% de los españoles consultados confiesa no haber perdido nunca sus dispositivos móviles nihaber sido víctima de un robo. Y de los que han tenido algún percance, el 20,90% lo ha denunciado a lapolicía, el 16,90% ha anulado sus tarjetas de crédito, el 13,20% ha cambiado sus contraseñas y solo el7,30% ha conseguido acceder y borrar remotamente la información contenida en sus dispositivossustraídos o extraviados. www.eset.es
  • INFORME ANUAL DE SEGURIDAD 2011 4. La seguridad móvil, a examenTambién quisimos conocer este año cómo llevábamos la asignatura de la seguridad en dispositivosmóviles con motivo de la presentación de la solución ESET Mobile Security para Android.Según el estudio, que se ha realizado de forma online durante los dos últimos meses, a los españoles lesgustaría acceder de forma remota, si no fuera delito, al móvil de Belén Esteban (14,2 %) para ver lasfotos y otra información confidencial que la colaboradora de televisión guarda en su teléfono. Despuésde Belén Esteban, los móviles preferidos son los de Zapatero y Rajoy, en un igualado 13,3 %; CristianoRonaldo y José Mourinho (7,9 % y 6,5 %), y otra serie de personajes famosos como Pep Guardiola, RosaBenito y Jorge Javier Vázquez, entre otros, también son objeto de curiosidad por parte de los españoles.También algunos usuarios apuntaron que les encantaría conocer el contenido del móvil de su jefe, de sumujer y de su novio.Precisamente para evitar que algún extraño acceda a la información de nuestro móvil, se presentó ESETMobile Security para Android, un software de protección para dispositivos móviles que además deproteger contra las nuevas amenazas, da respuesta a las principales preocupaciones de los usuariosrespecto al robo o a la pérdida del terminal.Estudio “Seguridad en móviles”Según el estudio “Seguridad en móviles” realizado por ESET en España, el 64,7% de los usuariosconsultados reciben llamadas comerciales no deseadas; el 64,9% reciben SMS no solicitados; el 45,5% haperdido el móvil alguna vez, y al 40% se lo han robado. Estas dos últimas situaciones, pérdidas y robos,son las principales preocupaciones de los usuarios (22,2% y 22%, respectivamente), seguido de que seles estropee el terminal (15,2%) y de que se infecte (14,3%). 25,00% 22,20% 22,00% 20,00% 15,20% 14,30% 15,00% 11,20% 10,00% 8,10% 6,00% 5,00% 1,20% 0,00% Perderlo Que me lo Que se Que se El borrado de Que me Dejarlo a Otros roben estropee infecte por información intercepten reparar y que un virus debido a las llamadas me roben problemas información con el terminal www.eset.es
  • INFORME ANUAL DE SEGURIDAD 2011Todo ello situado en un contexto en el que 52,2 % de los usuarios utilizan un terminal smartphone,mayoritariamente con sistema operativo Android (30,3 %), seguido de lejos por iPhone (13,1 %),Windows Mobile 7 (12,3 %) y Symbian y Blackberry (11,6 % y 10 %, respectivamente). Además, enmuchos casos los usuarios no cuentan solo con un terminal móvil, ya que en el 29,2 % de los casosconfirman tener dos móviles (en su mayoría, para uso personal y profesional).El tipo de información almacenada que los usuarios tienen en su terminal es lo que más preocupa,siendo la agenda de contactos lo más relevante (24,5%), seguido de fotos personales (19,6%), mensajesSMS que se quiere conservar (18,1%) y e-mails (17,5%). Contraseñas y datos personales se sitúan al finalde la clasificación, con el 8,7%. Sin embargo, solo el 53% de los usuarios manifiestan tener una copia deseguridad de sus datos.Respecto al reciente pago por móvil, un 30% confirma no utilizarlo porque no se fía, y un 39 % porqueno lo conoce. Respecto al futuro, un 58,6% afirma que no piensa utilizarlo.Respecto a las acciones a tomar en caso de robo o pérdida, un 37% lo denunciarían a las autoridades;cambiarían sus contraseñas en un 28,1% e intentarían localizarlo como pudieran en un 21%.Preguntados sobre si pagarían por un software que les ayudara en estos casos, el 62,7% confirma queestarían dispuestos a hacerlo. www.eset.es
  • INFORME ANUAL DE SEGURIDAD 2011 5. Resumen anual de amenazas en EspañaHablar del año 2011 en cuanto a amenazas se refiere significa centrar nuestra atención en amenazasinformáticas que, de forma insidiosa, han estado distribuyéndose de forma constante durante todo elperíodo analizado infectando y afectando a los usuarios. Amenazas que, por otro lado, son sencillas deneutralizar bien aplicando parches de actualización, bien llevando a cabos buenos saludables hábitos deseguridad.Sin embargo, parece que a los usuarios todavía nos queda mucho por concienciarnos a la hora deprotegernos, y a las casas de seguridad antivirus todavía nos queda mucha labor de educación yevangelización.Dichas amenazas que se han mantenido durante todo el año en los titulares de nuestras noticias sonbásicamente INF/Autorun, HTML/Iframe, el viejo y conocido Conficker y, por supuesto,PSW.OnLineGames.El primero, INF/Autorun, es una amenaza diseñada para distribuirse a través de dispositivos USB. Teneruna buena protección instalada en el ordenador y utilizar cualquiera de las aplicaciones gratuitas queevitan la autoejecución de estos dispositivos nos ayudaría sumamente a la hora de evitar ser afectados.Conficker se soluciona aplicando un parche de seguridad de Microsoft, que al parecer muchos todavíano hemos aplicado.Otros de los sospechosos habituales que nos hemos encontrado a lo largo del año es Scrinject y Solimba,amenazas que han afectado, sobre todo, en la segunda mitad del año; junto a TrojanClicker Agent oJava/Agent. En el último puesto del ranking encontramos a TrojanDownloader.OpenStream, que aunqueocupa la última posición en el ranking anual, ha entrado con fuerza en la última parte del año.Este es el top 10 de amenazas anual: Java/Agent 0,45 INF/Conficker 0,50 JS/TrojanClicker Agent 0,57 JS/TrojanDownloader.Iframe 0,82 MSIL/Solimba 1,02 HTML/Scrinject 1,09 HTML/Iframe 1,37 Win32/PSW OnLineGames 1,96 Win32/Conficker 2,05 INF/Autorun 2,89 0,00 0,50 1,00 1,50 2,00 2,50 3,00 www.eset.es
  • INFORME ANUAL DE SEGURIDAD 2011 6. Tendencias 2012 Durante 2011, muchos incidentes de seguridad fueron provocados por los grupos hacktivistas, especialmente los reunidos bajo la bandera de Anonymous, y en 2012, sin duda, seguiremos oyendo de sus actividades. Son de sobra conocidos todos los ataques contra Gobiernos y empresas realizadospor Anonymous durante 2011, así como sus consecuencias. Cabe pensar, pues, que en 2012 se seguiráesta tónica, por mucho que algunos Gobiernos intenten luchar contra lo que más que en unmovimiento, es una ideología.Malware multiplataformaEl uso de dispositivos móviles de forma masiva ha provocado que los creadores de malware se fijen enellos y adapten sus creaciones. El próximo año se espera un incremento importante en el número deamenazas para este tipo de dispositivos que, aunque principalmente estarán dirigidas a la plataformaAndroid, también pueden tener como objetivo otras plataformas.Los usuarios de Mac también han visto cómo se multiplicaban las amenazas para su sistema operativo,debido sobre todo a que el número de usuarios de esta plataforma no ha parado de crecer en losúltimos años. Este incremento de víctimas potenciales, unido a una política de seguridad cuanto menosdiscutible a la hora de solucionar agujeros de seguridad y una campaña de marketing que aseguraba quelos usuarios de Mac eran prácticamente invulnerables al malware, han hecho de esta plataforma uncaldo de cultivo excelente para empezar a propagar amenazas en un número no visto hasta elmomento. Esto no significa que los usuarios de Mac se encuentren en 2012 con un escenario similar alque sufren a diario los usuarios de Windows, pero sí es recomendable que empiecen a obtener ciertoshábitos de seguridad que hasta ahora solo tenían los usuarios de sistemas Windows.Por otro lado, Windows 8 también tiene prevista su aparición a finales del año que viene y, segúnMicrosoft, contará con nuevas características de seguridad que lo harán más robusto frente al malware.No obstante, esta afirmación viene repitiéndose desde hace años y estas medidas no han supuesto unobstáculo para la mayoría de creadores de malware. Es muy probable que veamos pruebas de conceptoque afecten a este sistema operativo incluso antes de que sea lanzado al mercado, por lo quedependerá de la propia Microsoft decidir si sigue con su actual política de seguridad o apuesta por algomás contundente.Amenazas a sistemas críticosOtro de los temas que más interés ha despertado desde el descubrimiento de Stuxnet a mediados de2010 es el de las amenazas orientadas a atacar sistemas de control de infraestructuras críticas (SCADA).Durante 2011, hemos visto varios ejemplos de cómo las vulnerabilidades de estos sistemas han sidoaprovechadas por varios atacantes para introducirse en los sistemas que controlan servicios críticos,bien para obtener información o para causar algún tipo de daño físico. La lentitud con la que losfabricantes y usuarios de estos sistemas han reaccionado hasta ahora ha causado que, a día de hoy,haya una gran cantidad de sistemas críticos susceptibles de ser atacados. Por ello, en 2012 esperamosver más casos de intrusiones a este tipo de infraestructuras. www.eset.es
  • INFORME ANUAL DE SEGURIDAD 2011Por su parte, los ataques dirigidos (o APT por sus siglas en inglés) han experimentado un notablecrecimiento en 2011 y tienen visos de que seguirán aumentando en 2012. Este tipo de ataques, queafectan tanto a las pymes como a las grandes corporaciones, suponen una importante amenaza, puestoque su finalidad es robar información confidencial. Además de las filtraciones de datos que se hanproducido, han existido muchos otros robos de datos entre empresas y Gobiernos que no han salido a laluz. El principal sospechoso seguirá siendo China, tanto por su interés en obtener informaciónconfidencial de empresas y Gobiernos extranjeros como por la alta preparación de su ciberejército pararealizar estos ataques.En los últimos años, las botnets siempre han estado presentes como una de las mayores amenazas. Noobstante, el tiempo de las grandes botnets de millones de ordenadores zombis parece que pasó a mayorvida debido, sobre todo, a la persecución por parte de las autoridades de este tipo de redes. Ahora esmucho más común ver una gran cantidad de botnets de menor tamaño y esto, unido a la facilidad dehacerse con un sistema de gestión barato y no necesitar conocimientos de programación para propagarel malware que convierte en zombis los sistemas infectados, hará que en 2012 veamos cómo el númerode este tipo de redes sigue aumentando.Peligros en redes socialesEl posicionamiento de enlaces maliciosos entre los primeros resultados de Google como resultado deusar técnicas de Black Hat SEO cuando se produce un evento o suceso de especial importancia seguirásiendo algo habitual en 2012. Este año en el que estamos a punto de entrar vendrá marcadoespecialmente por dos eventos deportivos: los Juegos Olímpicos de Londres y la Eurocopa de Polonia yUcrania. Esta técnica ha demostrado ser especialmente eficaz y se ha expandido a redes sociales comoFacebook y Twitter.En lo que se refiere a redes sociales, este año se ha asistido al nacimiento de Google+ como intento parahacer frente al líder indiscutible, Facebook. Asimismo, el número de usuarios de redes sociales no haparado de crecer y esto ha hecho que los ciberdelincuentes se fijen en ellas cada vez más.El uso de la ingeniería social para engañar a los usuarios y hacer que pulsen sobre enlaces no deseadosseguirá siendo una tónica en 2012, aunque tampoco hay que olvidarse de las novedades que estas redesincorporan cada cierto tiempo y que pueden contener fallos de diseño que afecten a millones deusuarios y a su privacidad.Con respecto a las innovaciones que incorporaran los códigos maliciosos, estamos observando ciertointerés por parte de los creadores de malware a la hora de diseñar amenazas orientadas a sistemasoperativos Windows de 64bits, especialmente rootkits. Asimismo, el uso de certificados digitalesrobados ha demostrado ser muy eficaz, por lo que su uso en el futuro parece garantizado,especialmente en ataques dirigidos. Por último y aunque también hemos visto durante 2011 ataquesque sobrescribían la BIOS de una máquina infectada, no pensamos que este tipo de amenazas sepropaguen de forma masiva. www.eset.es
  • INFORME ANUAL DE SEGURIDAD 2011 7. Sobre ESET España – Ontinet.comAcerca de ESETFundada en 1992, ESET es un proveedor global de software de seguridad para empresas y consumidores. El líderde la industria en detección proactiva de malware, ESET NOD32 Antivirus, posee el récord mundial en númerode premios VB100 de Virus Bulletin, sin haber dejado de detectar nunca ni un solo gusano o virus “in the wild”(activo en el mundo real) desde la fundación de las pruebas en 1998.ESET tiene sus oficinas centrales en Bratislava (Eslovaquia) y oficinas en San Diego (EE.UU.), Buenos Aires(Argentina), Praga (República Checa) y una amplia red de partners en 160 países. En 2008, ESET abrió un nuevocentro de investigación en Cracovia (Polonia). ESET fue incluida en la lista Technology Fast 500 de Deloitte comouna de las compañías tecnológicas de más rápido crecimiento en la región de Europa, Oriente Medio y África.Acerca de Ontinet.comOntinet.com, empresa valenciana especializada en la comercialización de productos y servicios deseguridad informática, está presente en todo el territorio español a través de una red de más de 3500distribuidores.Creada en 1992, distribuye en exclusiva para el mercado español los productos ESET, además de otrosproductos, tecnologías y servicios de seguridad como Outpost Firewall, de Agnitum, y el controlador de anchode banda Netlimiter, de Locktime Systems, soluciones cuya calidad está avalada por prestigiosos organismosindependientes que lo certifican.Actualmente sigue ampliando su oferta de productos y su presencia en el sector mayorista, para cubrir lasnecesidades de los consumidores, tanto domésticos como corporativos, en materia de seguridad.Ontinet.com es una empresa comprometida con sus clientes. Sus responsables técnicos analizan a diario todoslos temas relacionados con la seguridad informática en su Blog de Laboratorio, una manera informal deacercarse a la seguridad informática, en blogs.protegerse.com. www.eset.es
  • INFORME ANUAL DE SEGURIDAD 2011www.eset.es/siguenos Hazte fan de ESET España Consulta nuestras últimas noticias en twitter Síguenos la pista en tuenti Añádenos a tus círculos en Google+. Visita nuestro canal en youtube www.eset.es