Successfully reported this slideshow.
Your SlideShare is downloading. ×

Informe Anual de Seguridad de ESET España

Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
INFORME ANUAL DE SEGURIDAD 2011
www.eset.es




                             www.eset.es
INFORME ANUAL DE SEGURIDAD 2011




Índice

   1. Introducción
   2. Cronología de un año repleto de incidentes de segurid...
INFORME ANUAL DE SEGURIDAD 2011




           1. Introducción

2011 ha resultado ser un año más que interesante. La situa...
Advertisement
Advertisement
Advertisement
Advertisement

Check these out next

1 of 24 Ad

Informe Anual de Seguridad de ESET España

Download to read offline

2011 ha resultado ser un año más que interesante. La situación económica y política actual ha terminado redundando en dos factores que han determinado el rumbo del año en cuanto a seguridad informática se refiere: por un lado se han multiplicado las acciones realizadas por parte de grupos hacktivistas como Anonymous, y, por otro, han aumentado los intentos de ataques por parte de ciberdelincuentes que, utilizando la ingeniería social, han intentado llegar a más potenciales víctimas utilizando todo tipo de vectores de ataque, pero sobre todo, redes sociales. Facebook, Twitter y YouTube han sido las preferidas por los ciberdelincuentes, que han encontrado en su gran popularidad un excelente caldo de cultivo para conseguir nuevas víctimas que les reportaran beneficios económicos.
Estas son algunas de las conclusiones del “Informe anual sobre seguridad 2011 de ESET”, documento que analiza todo el año 2011 desde la perspectiva de la seguridad. Más información en www.eset.es y http://blogs.protegerse.com

2011 ha resultado ser un año más que interesante. La situación económica y política actual ha terminado redundando en dos factores que han determinado el rumbo del año en cuanto a seguridad informática se refiere: por un lado se han multiplicado las acciones realizadas por parte de grupos hacktivistas como Anonymous, y, por otro, han aumentado los intentos de ataques por parte de ciberdelincuentes que, utilizando la ingeniería social, han intentado llegar a más potenciales víctimas utilizando todo tipo de vectores de ataque, pero sobre todo, redes sociales. Facebook, Twitter y YouTube han sido las preferidas por los ciberdelincuentes, que han encontrado en su gran popularidad un excelente caldo de cultivo para conseguir nuevas víctimas que les reportaran beneficios económicos.
Estas son algunas de las conclusiones del “Informe anual sobre seguridad 2011 de ESET”, documento que analiza todo el año 2011 desde la perspectiva de la seguridad. Más información en www.eset.es y http://blogs.protegerse.com

Advertisement
Advertisement

More Related Content

Slideshows for you (20)

Advertisement

Similar to Informe Anual de Seguridad de ESET España (20)

More from Yolanda Ruiz Hervás (11)

Advertisement

Recently uploaded (20)

Informe Anual de Seguridad de ESET España

  1. 1. INFORME ANUAL DE SEGURIDAD 2011 www.eset.es www.eset.es
  2. 2. INFORME ANUAL DE SEGURIDAD 2011 Índice 1. Introducción 2. Cronología de un año repleto de incidentes de seguridad 3. Estudio “Hábitos de seguridad de los españoles en vacaciones” 4. La seguridad móvil, a examen 5. Resumen anual de amenazas en España 6. Tendencias 2012 7. Sobre ESET España – Ontinet.com www.eset.es
  3. 3. INFORME ANUAL DE SEGURIDAD 2011 1. Introducción 2011 ha resultado ser un año más que interesante. La situación económica y política actual ha terminado redundando en dos factores que han determinado el rumbo del año en cuanto a seguridad informática se refiere: 1. Se han multiplicado las acciones realizadas por parte de grupos hacktivistas como Anonymous, que prácticamente han protagonizado todos los meses del año sorprendiéndonos con alguna nueva iniciativa. 2. Y han aumentado los intentos de ataques por parte de ciberdelincuentes que, utilizando la ingeniería social, han intentado llegar a más potenciales víctimas utilizando todo tipo de vectores de ataque, pero sobre todo, redes sociales. Facebook, Twitter y YouTube han sido las preferidas por los ciberdelincuentes, que han encontrado en su gran popularidad un excelente caldo de cultivo para conseguir nuevas víctimas que les reportaran beneficios económicos. Las noticias relacionadas con los ataques a infraestructuras críticas o sistemas SCADA también han visto la luz durante todo el año, evidenciando una vez más que lejos de tratarse de argumentos de película son realidades que en ocasiones, solo en algunas ocasiones, llegan a ser de dominio público. También en este año nos quedamos realmente sorprendidos cuando conocíamos la noticia del gran robo de datos a la red de Sony, por el que quedaron afectados miles de usuarios de diversos servicios, entre otros, de PlayStation. Por otro lado, así como el uso de dispositivos móviles ha seguido creciendo durante 2011, también lo han hecho las amenazas no solo en su sentido más tradicional, sino otro tipo de trucos que se han puesto en práctica y que nos han sorprendido a todos. En este sentido, varias veces durante el año nos hemos encontrado con apps maliciosas que se distribuían a través de los diferentes markets. También quisimos conocer cuáles eran nuestros hábitos de seguridad en los dispositivos móviles, y elaboramos dos extensos estudios para demostrar, una vez más, que es necesario aumentar nuestra concienciación en seguridad y disfrutar de todos nuestros smartphones, tabletas o portátiles de forma saludable…, salvaguardando nuestra información no solo de amenazas informáticas, sino de robos, práctica que se ha puesto a la orden del día. Respecto a distribución de amenazas tradicionales, este año hemos visto cómo unos cuantos códigos maliciosos han sido realmente insidiosos y se han mantenido en el ranking durante todo el año. En este listado encontramos a los ya conocidos Autorun, amenaza diseñada para distribuirse a través de dispositivos USB; Conficker, uno de los “sospechosos habituales” de los últimos años que se soluciona fácilmente aplicando un parche de Microsoft, y PSW.OnLineGames. Este año no ha hecho más que seguir la tendencia de los últimos: el ingenio de los ciberdelincuentes sigue creciendo, las técnicas de ingeniería social son cada vez más sofisticadas y esta circunstancia nos obliga a tener los ojos muy abiertos acerca de todo lo que sucede a nuestro alrededor. 2012 promete seguir la misma tendencia. Así que háganos un favor: incluyan dentro de su lista de deseos de 2012 el ejercicio de buenas prácticas de seguridad durante todo el año. Así nos evitaremos disgustos innecesarios y contribuiremos entre todos a disfrutar de una Red más saludable ;-). www.eset.es
  4. 4. INFORME ANUAL DE SEGURIDAD 2011 2. Cronología de un año repleto de incidentes de seguridad ENERO: los ciberdelincuentes se ceban en las redes sociales Comenzábamos el año comunicación y recibir órdenes desde un con bastante actividad de centro de control, por lo que un móvil los ciberdelincuentes, ya infectado con Geinimi podría entrar a formar que, durante el mes de parte de una botnet. enero, observamos múltiples propagaciones Otro tema que a lo largo de 2011 dio mucho de amenazas usando las redes sociales que hablar fueron los ataques a las Twitter y Facebook. Estas aplicaciones infraestructuras críticas. Ya en el mes de enero maliciosas buscaron aumentar la cantidad aparecieron nuevas informaciones acerca de de usuarios infectados, propagándose a Stuxnet, como el extenso reportaje que publicó través de enlaces acortados en Twitter y la el Washington Post y donde se apuntaba a creación de perfiles en Facebook. Sin duda, Estados Unidos e Israel como autores de este los ciberdelincuentes vieron que usar estos malware, con la finalidad de retrasar todo lo servicios como vector de ataque ofrecía posible el programa nuclear iraní. muchas posibilidades y el porcentaje de éxito con respecto a los medios La anécdota del mes fue la celebración del 25 aniversario del primer virus informático para tradicionales como el email era muy PC, que nos hizo pensar en cómo había superior. evolucionado el malware en todo este tiempo mientras nos preparábamos para lo que nos iba a devenir el recién inaugurado 2011. Los dispositivos móviles también sufrieron durante ese mes diversas amenazas, destacando sobre todas ellas Geinimi, un troyano que se empezó a propagar en China. Lejos de conformarse con robar información confidencial del usuario, también le instaba a instalar o desinstalar aplicaciones del dispositivo. Un análisis más profundo de este malware descubrió que permitía establecer www.eset.es
  5. 5. INFORME ANUAL DE SEGURIDAD 2011 FEBRERO: dispositivos móviles, objetivo de las amenazas Febrero fue un mes señalado El mes de febrero también destacó por el para los dispositivos móviles, número de casos de phishing analizados en los con la celebración del Mobile laboratorios de ESET. Como ejemplo, destacan World Congress en Barcelona. Uno de los temas PayPal y RapidShare. La primera fue víctima de más tratados en el evento fueron las amenazas una suplantación de su web usando para tal fin que sufren estos dispositivos, blanco para los páginas legítimas comprometidas. ataques de los creadores de malware. Dispositivos inteligentes y cada vez con más La segunda sufrió un ataque que permitía funciones son ya el futuro inmediato de la enlazar a una página maliciosa aprovechando tecnología de consumo. un fallo de la propia web del grupo. También se reportaron casos de phishing orientados a A principios de febrero se observó cómo un jugadores online, tal como sucedió con la nuevo troyano, con una estructura similar a suplantación de la conocida Geinimi –el virus que se propagó masivamente plataforma/comunidad de videojuegos Steam, en China a principios de año y que, lejos de ejemplo que indica la rentabilidad de este tipo conformarse con robar información de ataques. confidencial del usuario, también le instaba a instalar o desinstalar aplicaciones del dispositivo–, volvía a aparecer para dispositivos basados en Android. Con una celebración tan marcada como San Valentín, en febrero se detectaron campañas En definitiva, febrero estuvo marcado por el spam y el phishing, situación que puede asociarse al retorno de una de las botnets más conocidas en los últimos años: Waledac. Sumada a la propagación de otras botnets inferiores, supuso un peligro para los usuarios que no saben protegerse de los correos y archivos maliciosos, dejando sus ordenadores a merced de los ciberdelincuentes. de propagación masiva de spam de artículos de regalo, acompañados por los anuncios de venta de productos farmacéuticos online e incluso algún tipo de malware. www.eset.es
  6. 6. INFORME ANUAL DE SEGURIDAD 2011 MARZO: de las botnets desarticuladas a los atentados de Moscú El mes de marzo se inició con el desmantelamiento de dos de las redes de ordenadores zombis, o botnets, más grandes conocidas hasta la fecha, como fueron Waledac y Mariposa. Esta última estaba controlada por tres usuarios españoles y se calcula que controlaba a 13 millones de ordenadores zombis. Por otro lado, y aprovechando la ceremonia de Marzo fue también el mes en el que Apple los Oscar, los creadores de malware siguieron decidió lanzar una gran actualización para su haciendo uso de técnicas de posicionamiento sistema operativo, Mac OS X, que solucionaba en buscadores para colocar sus creaciones hasta 65 fallos de seguridad, alguno de ellos de entre los primeros resultados en las búsquedas una antigüedad considerable. de información sobre el evento realizadas por los usuarios. Esta técnica también se utilizó en el último tramo del mes en relación a los atentados en el metro de Moscú. Marzo fue el mes en el que aparecieron múltiples parches críticos para solucionar graves vulnerabilidades. Primero fue Microsoft quien informó de una vulnerabilidad en las versiones 6 y 7 de su navegador Internet Explorer, lanzando un parche fuera del ciclo habitual de actualizaciones para solucionarla. Por último, los falsos antivirus siguieron con su campaña de propagación y engaño a los usuarios, destacando este mes casos curiosos como aquellos que usan nombres de conocidas firmas de seguridad para propiciar que los usuarios descarguen sus creaciones, y otros que aluden a aumentar la seguridad en redes sociales para conseguir sus objetivos. Pero no fue la única compañía en hacerlo. Durante marzo también se detectaron varios agujeros de seguridad en los navegadores Opera y Firefox. La fundación Mozilla publicó una actualización relativamente rápida para solucionar las vulnerabilidades que afectaban a su navegador, distribuyendo los parches en la versión 3.6.2. www.eset.es
  7. 7. INFORME ANUAL DE SEGURIDAD 2011 ABRIL: filtraciones de datos en PlayStation Network y refuerzo de la seguridad en Facebook El mes de abril trajo nuevos Ambas compañías reaccionaron rápidamente casos de filtraciones de datos personales por solucionando la mayoría de las vulnerabilidades parte de grandes empresas. A principios de pocos días después. mes, saltaba la noticia de que la empresa La desarticulación de una de las Botnets más Epsilon, responsable del marketing online de veteranas también fue noticia durante este grandes compañías, había sufrido una intrusión mes. La actuación del Departamento de Justicia y los datos personales de millones de usuarios de Estados Unidos permitió desactivar los quedaron expuestos. No obstante, esta centros de control de Coreflood, una botnet filtración se quedaría pequeña si se compara dedicada principalmente a los fraudes con la sufrida por Sony en sus servicios financieros y al robo de contraseñas en general. Cabe destacar que las primeras muestras de PlayStation Network y Qriocity. Se calcula que bot Coreflood eran detectadas por las los datos de más de setenta y cinco millones de soluciones de seguridad de ESET hace ya diez usuarios podrían haber sido robados, los años, como Win32/Afcore. cuales, muy probablemente, incluyan números de tarjetas de crédito. Como dato anecdótico, el 26 de abril se cumplieron 12 años de la activación del código malicioso CIH, también conocido como Durante este mes, Facebook también anunció Chernobyl por coincidir la fecha de su un sistema de autenticación de dos factores activación con la de la tragedia nuclear. Este para así poder bloquear mejor cualquier acceso malware pasó a la historia por ser capaz de de personas no autorizadas. sobrescribir algunos tipos de bios, lo que hizo inutilizables ciertas clases de placas base. Se Con respecto a las vulnerabilidades trata de un malware de otra época con descubiertas, este mes vimos cómo un agujero objetivos bien diferenciados de los actuales. de seguridad permitía obtener datos personales de usuarios de dispositivos Android que tuviesen instalada la aplicación de Skype. Por su parte, Adobe siguió con su mala racha de vulnerabilidades y se ha podido observar cómo varios de sus productos eran usados para propagar malware, principalmente en archivos de Flash (.swf) introducidos en documentos de Word. www.eset.es
  8. 8. INFORME ANUAL DE SEGURIDAD 2011 MAYO: Facebook, Osama Bin Laden y el botón “No me gusta” El acontecimiento mundial de ciberdelincuentes. Este mes tanto Google la muerte de Osama Bin Laden (creadora de este sistema operativo) como hizo que apareciesen multitud WhatsApp, una de las aplicaciones más usadas de páginas de Facebook que (no solo en Android), presentaban serios fallos supuestamente mostraban imágenes y vídeos a la hora de proteger datos personales (número de la ejecución del terrorista más buscado del de teléfono, contactos, nombre e incluso el mundo. En realidad, lo que los usuarios mensaje que queremos enviar) al conectarse a obtenían tras seguir las instrucciones que se les una red Wi-Fi insegura. Google solucionó este proporcionaba, era seguir propagando esta problema pocos días después de hacerse amenaza, al publicarla en su muro y hacer que público. muchos de sus contactos cayesen también en la trampa. Pero si hubo una amenaza que alcanzó una especial importancia en los muros de Facebook de usuarios de habla hispana, fue la del falso botón “No me gusta”. Los sistemas Mac OS también sufrieron un mes complicado, ya que varios usuarios informaron de infecciones en su sistema en forma de falso antivirus. Este tipo de amenaza, tan común en sistemas Windows, alcanzó niveles de propagación preocupantes, y todo ello agravado por la respuesta dada por Apple, que impedía a los trabajadores de Apple Care que ofreciesen soporte a los usuarios afectados. Muchos usuarios cayeron en la trampa y ejecutaron el código en su navegador siguiendo Finalmente, probablemente la publicación del las instrucciones que se les daba desde este código de Zeus, uno de los bots con más éxito tipo de páginas falsas, haciendo que los de los últimos años, hizo que muchos afectados se multiplicasen e incluso alguno ciberdelincuentes se animaran a publicar sus contratase, sin quererlo, algún tipo de servicio propias variantes. Uno de los ejemplos de de SMS Premium. propagación masiva de códigos maliciosos de este tipo se detectó a final de mes, cuando se Los datos de los usuarios de PlayStation observó un incremento de correos en español Network, Qriocity y Sony Online Entertainment que incluían un enlace desde el que se cayeron de nuevo en mano de los descargaba una variante de Zbot. cibercriminales durante mayo, ya que sus páginas web internacionales fueron atacadas. Square Enix, otra empresa relacionada con el mundo del videojuego, también sufrió el robo de datos de usuarios desde alguna de sus webs. El sistema operativo para dispositivos móviles Android sigue ganando usuarios y, por ello, sigue en el punto de mira de los www.eset.es
  9. 9. INFORME ANUAL DE SEGURIDAD 2011 JUNIO: filtración de datos, objetivo de los hacktivistas El mes de junio se caracterizó por las filtraciones de datos y ataques a empresas por parte de los hacktivistas de Anonymous y Lulzsec. Así pues, han continuado los ataques contra Sony y contra otras empresas de videojuegos, como Nintendo, Sega, Bethesda, Epic Games, Codemasters o Square Enix, que han visto durante junio cómo el ataque de estos grupos revelaba datos sensibles de sus usuarios. Pero el mundo de los videojuegos no fue el único blanco de estas organizaciones. Los sitios Por su parte, en lo relativo a vectores de de empresas y organismos como Infraguard (un infección, el correo electrónico siguió siendo afiliado del FBI), Black & Berg (consultora de una de las vías de ataque más utilizadas para la ciberseguridad), el senado de los Estados propagación de malware y phishing bancario. Unidos, la CIA, el Gobierno brasileño o las webs de Telefónica y Movistar se vieron también Durante este mes vimos varios ejemplos, como afectadas en mayor o menor grado por estos los que suplantaban a Caja España y Caixa ataques. Penedès y que pretendían robar los datos de acceso a las cuentas de banca online y propagar un archivo malicioso que contenía un troyano bancario. El nombre de Correos también se ha usado para propagar un archivo ejecutable que se hacía pasar por una carta en formato pdf. Este tipo de engaños son fáciles de detectar si se aplica el sentido común y el usuario se fija, por ejemplo, en la doble extensión de los archivos descargados, algo que debe poner en alerta a cualquier usuario ante este tipo de amenazas. Debido a la repercusión que tuvieron estos ataques, los esfuerzos por detener a los integrantes de estos grupos se multiplicaron, y en España, la Policía Nacional anunció la detención de la supuesta cúpula de Anonymous en nuestro país. Por su parte, Scotland Yard afirmó haber detenido a un supuesto cabecilla del grupo Luzsec. Otro de los temas relacionados con la seguridad informática que también saltó a los titulares fue la detección de malware que pretendía obtener Bitcoins de forma ilícita. Bitcoin es una moneda virtual que no depende de ningún banco central y que se genera realizando complicados cálculos aprovechando los ciclos ociosos que tienen los ordenadores con el cliente Bitcoin instalado. www.eset.es
  10. 10. INFORME ANUAL DE SEGURIDAD 2011 JULIO: los “malos” no cerraron por vacaciones Uno de los protagonistas del mes fue el grupo de hacktivistas Lulzsec, quienes, a pesar de anunciar su disolución el pasado mes de junio, volvieron a la carga atacando al imperio de Rupert Murdoch. Esta vuelta a la primera línea de fuego no se ha detenido solo El envío masivo de spam también fue usado en este ataque, sino que ha continuado con la para propagar troyanos de varias formas. Una línea que ya vimos en meses anteriores, de las más curiosas que analizamos el pasado obteniendo información sensible de fuentes mes fue la de un mensaje que nos avisaba de la vulnerables y haciéndola pública. supuesta infidelidad de nuestra pareja. Asimismo, los casos de phishing volvieron a Las redes sociales también se vieron inundadas estar presentes, observando, además de la durante el pasado mes por una gran cantidad suplantación de entidades bancarias, el uso de de enlaces maliciosos. Hemos visto cómo los las empresas Visa y MasterCard para engañar a enlaces con temática veraniega han afectado a los usuarios. muchos usuarios, sobre todo en España, ya que los contenidos gancho utilizados para conseguir Los dispositivos móviles también sufrieron su víctimas hacían referencia a sucesos de Ibiza. ración mensual de amenazas. Por una parte, observamos la aparición en el sistema Android de una variante del troyano Zeus, con funciones más limitadas que las que vimos en otros sistemas como Symbian, Windows Mobile o Blackberry, pero con visos de convertirse en una amenaza de igual o mayor peligro. Igualmente, julio nos dejó dos noticias que Y, por último, los falsos antivirus no cesaron en lamentar: los atentados de Noruega y el su intención de engañar a los usuarios, y fallecimiento de la cantante británica Amy durante el pasado mes detectamos un intento Winehouse, circunstancias que los de suplantación de nuestro producto ESET ciberdelincuentes aprovecharon de forma Smart Security que llegaba a mostrar ventanas inmediata para propagar enlaces maliciosos de alerta con el nombre de nuestra solución de posicionándolos en horas en los principales seguridad. motores de búsquedas. Julio también fue el mes en el que la nueva red social Google+ vio la luz, y con ella, multitud de mensajes de spam haciéndose pasar por la marca que promocionaban todo tipo de farmacias online a través de correos electrónicos falsos. www.eset.es
  11. 11. INFORME ANUAL DE SEGURIDAD 2011 AGOSTO: Facebook de nuevo protagonista El mes de agosto fue atípico en Como en meses anteriores, los hacktivistas de cuanto a la actividad Anonymous también estuvieron presentes registrada, ya que los durante agosto. Los temas que trataron fueron ciberdelincuentes no han cesado ni un instante muchos y variados, pero destacaron la en seguir con sus actividades delictivas. actuación contra páginas web del Gobierno Podríamos decir que Facebook se ha libio y las reacciones tras los incidentes de posicionado como el blanco en cuanto a Londres. amenazas en verano, dado que ha protagonizado diversos incidentes de En ambos casos se atacaron webs para mostrar seguridad. A pesar de que esta red social ha su disconformidad con lo sucedido. Por una mejorado la privacidad y la seguridad de sus parte, en Libia se atacó a la web del Ministerio usuarios, dichas medidas siguen siendo de Defensa para denunciar los crímenes que el insuficientes. Entre las amenazas a esta red Gobierno de Gadafi estaba cometiendo contra social destacamos dos. sus ciudadanos. La primera de ellas aprovechó un supuesto Por su parte, en Reino Unido se atacó la web de comunicado de Anonymous que anunciaba un la empresa Blackberry tras conocerse que esta ataque a Facebook el próximo 5 de noviembre. iba a ceder los registros de comunicación de Aprovechando la preocupación de los usuarios sus usuarios a la policía para poder identificar a al conocer esta noticia, empezaron a aparecer los instigadores de los altercados de Londres y páginas de Facebook que animaban a proteger otras ciudades. las cuentas de los usuarios siguiendo unos sencillos pasos. No obstante, lo único que se conseguía era instalar multitud de enlaces maliciosos y aplicaciones molestas en nuestro perfil. A finales de mes vimos cómo otra amenaza conseguía una elevada propagación entre usuarios de esta red social. En esta ocasión se trataba de un vídeo al que se accedía tras seguir una serie de pasos y, de nuevo, pulsar sobre multitud de botones de “Me gusta”, lo que provocaba que múltiples aplicaciones y enlaces no deseados se publicaran en nuestro perfil. Durante este mes hemos analizado multitud de mensajes spam cuya finalidad era infectar a los usuarios. Básicamente, la técnica usada ha sido similar en todos los casos: intentar que el usuario se descargue y ejecute un archivo malicioso. Para conseguirlo se han usado diversos métodos, como hacerse pasar por empresas como Correos y Telégrafos, propagar supuestas facturas pendientes de pago, multas de tráfico o incluso anunciar la falsa muerte de Fidel Castro. www.eset.es
  12. 12. INFORME ANUAL DE SEGURIDAD 2011 SEPTIEMBRE: volvemos al cole Septiembre supuso la Además de los accesos no autorizados vuelta al trabajo para muchos de nosotros y los realizados por grupos de hacktivistas, existen los ataques a páginas web vulnerables creadores de malware lo supieron aprovechar realizados por cibercriminales. Este mes fue para propagar sus creaciones y afectar a más bastante prolífico al respecto y no pocas usuarios. Durante este mes observamos varias tendencias interesantes. Por un lado, el empresas sufrieron intrusiones en sus páginas web. colectivo de hacktivistas Anonymous volvió a ser noticia no solo por las actividades a nivel internacional (como es el caso de la operación El más sonado fue el que sufrió mysql.com, la #OccupyWallstreet), sino que a nivel local web de la conocida base de datos que estuvo redirigiendo a todos los que la visitaron consiguieron divulgar información confidencial durante unas horas a un sitio donde se obtenida del Ministerio del Interior y de las fuerzas de seguridad del Estado. intentaban aprovechar vulnerabilidades en el sistema del usuario para propagar malware. A mediados de mes se publicaban los datos de Otras empresas afectadas por estas los escoltas de la presidencia, obtenidos según un supuesto miembro de Anonymous, a intrusiones fueron la española BuyVIP, que sufrió una filtración de datos de sus través de una intrusión al Ministerio del clientes; kernel.org, repositorio oficial de los Interior. En este mismo comunicado avisaban de que disponían de los datos de alguno de los kernel de Linux, que vio cómo se troyanizó uno de sus servidores; y hijackthis.de, página miembros del Grupo Especial de Operaciones usada por bastantes usuarios e investigadores (G.E.O.) de la policía, que se publicaron pocos de seguridad para detectar malware en días después. También afirmaban poseer material confidencial de la investigación de los sistemas sospechosos de estar infectados. atentados del 11-M y que los publicarían antes Este mes aparecieron dos nuevas amenazas en de las elecciones si no se realizaban las forma de troyanos camuflados dentro de diligencias que consideraban oportunas. archivos PDF y un falso instalador de Adobe Flash Player. Y, por si fuera poco, se descubrió un importante fallo de seguridad en el diseño del más reciente sistema operativo de Apple, Lion. Este fallo permitiría a cualquier usuario cambiar las contraseñas de otros usuarios sin disponer de permisos de administrador y con tan solo un simple comando desde el terminal. Mientras tanto, siguen apareciendo nuevas amenazas para móviles. Este mes hemos descubierto a Spitmo, una variante del troyano para sistemas Windows SpyEye que infecta al En el último comunicado publicaron el hash de dispositivo y que está especializado en robar la contraseña del administrador del foro datos de operaciones bancarias online y del Centro Nacional de Policía. En todos los engañar a los usuarios, haciéndoles creer que comunicados se hacía alusión al candidato están realizando operaciones válidas, pero que socialista para las próximas elecciones terminan con el dinero en las manos de los generales, Alfredo Pérez Rubalcaba, e incluso ciberdelincuentes. en la última de ellas se incluyó un código en la web donde se publicó el comunicado para que los visitantes atacaran la web de dicho candidato. www.eset.es
  13. 13. INFORME ANUAL DE SEGURIDAD 2011 OCTUBRE: YouTube y Anonymous siguen ocupando la actualidad Los ataques a los canales a un fiscal en concreto de forma que realice corporativos de YouTube de diligencias con documentación reservada del Microsoft y de Barrio Sésamo, 11-M. Si no realiza tales diligencias, el grupo donde se sustituyeron los tradicionales vídeos amenaza con publicar información reservada de la serie infantil por otros con contenido acerca del caso antes de las próximas pornográfico fue el hecho más relevante de elecciones. todo el mes, sobre todo por la novedad. A principios de octubre se hizo público que algunos de los sistemas que se encargan de dirigir la flota de aviones no tripulados de los Estados Unidos usados en operaciones militares (conocidos como drones) habían sido Y hablando de niños, también este mes fue infectados por un código malicioso, protagonista una iniciativa de Anonymous que presuntamente un keylogger. tuvo como objetivo el desmantelamiento de una red de pornografía infantil. Anonymous Por otro lado, supimos de una infección llegó a comprometer la base de datos de uno causada por un troyano que afectó a varios de los sitios alojados en esta compañía y ordenadores del parlamento japonés: al publicó la información de más de 1.500 menos tres equipos y un servidor fueron usuarios registrados, dejando al descubierto atacados, según informó The New York Times. los datos de quienes estaban consumiendo los Tal y como viene siendo habitual en noticias más de 100 GB de material pornográfico recientes relacionadas con el fallecimiento de infantil que encontraron. celebridades, como por ejemplo la muerte de Amy Winehouse, las redes sociales parecen ser También teniendo como eje central a la las primeras en las que se están creando organización hacktivista, durante octubre grupos para honrar la memoria del fallecido. vimos varias novedades acerca de sus acciones. Tras la publicación de los datos de Como no podía ser menos, también intentaron los escoltas de la presidencia, de alguno de los aprovechar la circunstancia del fallecimiento componentes de los G.E.O. y de publicar datos de Steve Jobs para crear todo tipo de perfiles de acceso como administrador al foro del falsos desde los que distribuir enlaces Centro Nacional de Policía, en octubre malintencionados. En concreto, en Facebook, conocimos nuevas filtraciones que afectan a a alguien le debió de parecer una buena idea la policía y a diversos partidos políticos: el crear un evento para atraer a todos esos último ataque fue contra el PSOE, la web de amantes de los juegos de disparos en primera Rubalcaba y el PP, ya que accedieron a sus persona (FPS por sus siglas en inglés) y lo sites, entre otras, y publicaron un listado con hicieron utilizando como gancho el juego logins y passwords de acceso de usuarios y Counter Strike. Lo disfrazaron de lanzamiento, periodistas de Naciones Unidas, o sustituyeron a través de un evento en la conocida red. Pero contenido con otros mensajes con contenidos la realidad era bien diferente, puesto que fue referentes a las elecciones del 20-N. un engaño para conseguir que los usuarios más incautos pulsasen en multitud de botones También sufrieron intrusiones la Casa Real y de “Me gusta” pertenecientes a páginas web UPyD. Como ya ha sucedido en veces de dudosa calidad. anteriores, repiten una petición para presionar www.eset.es
  14. 14. INFORME ANUAL DE SEGURIDAD 2011 NOVIEMBRE: ataques a infraestructuras críticas y a sistemas SCADA expectantes por ver si el 5 de noviembre se El primer caso del que nos propagaba una amenaza de forma masiva en hacíamos eco a mediados de esta red social, tal y como supuestamente noviembre fue el de la intrusión en dos plantas anunció Anonymous el pasado verano (pero de tratamiento de agua en Estados Unidos, que seguidamente desmintió). No sucedió tal que causó la rotura de una bomba de agua en infección, pero sí que vimos cómo algunos una de ellas. Pero también nuestra atención se usuarios propagaban imágenes violentas o ha fijado en otro ataque contra dos satélites pornográficas en sus perfiles de forma no civiles americanos en 2007 y 2008. Según se deseada. comunicó en el informe que analizó este incidente, los atacantes consiguieron controlar Realmente no puede ser considerado como un durante unos minutos estos dos satélites, ataque a la red social, ya que las víctimas usando como puerta de entrada la base fueron engañadas usando técnicas de noruega que se utiliza para gestionarlos. ingeniería social para copiar el código necesario de forma que se ejecutase el ataque en sus navegadores. No obstante, la cantidad de usuarios afectados fue elevada en ciertas regiones del mundo, como Estados Unidos, lo que nos recuerda que el componente humano sigue siendo el eslabón más débil de la cadena de la seguridad. Noviembre también fue un mes destacado por las diversas vulnerabilidades que se han hecho públicas. Quizá la más importante de ellas es la que solucionó Microsoft en sus actualizaciones mensuales y que permitiría a un atacante ejecutar código remoto aprovechando una El colectivo Anonymous siguió siendo noticia vulnerabilidad en el protocolo TCP/IP. en noviembre, puesto que, en plena campaña electoral, publicaron información reservada y Por último, en relación al spam recibido atacaron a webs de diversos partidos políticos: durante este mes en nuestro laboratorio, no solo fueron objetivo las de los partidos seguimos viendo cómo se propagan correos mayoritarios, PSOE y PP, sino también las de que usan enlaces de sitios Wordpress CIU, Izquierda Unida y UPyD. Este tipo de vulnerables para vender productos en filtraciones ha demostrado que, si bien no se farmacias online fraudulentas. Asimismo, nos ha logrado ninguna influencia en el resultado hizo gracia recibir un correo que pretendía de las elecciones, ya no es tan fácil ocultar compensar a aquellas víctimas de la estafa información confidencial de partidos políticos nigeriana con otro engaño. Una curiosa o de sus miembros. manera de reinventarse, sin duda. Otras dos grandes empresas como Adidas y Steam sufrieron también intrusiones en sus sistemas. La segunda de ellas, líder mundial en distribución digital de videojuegos, fue atacada de manera similar a la de Sony la pasada primavera, cuyo resultado fue la obtención de datos de sus usuarios, incluyendo información cifrada de las tarjetas de crédito. Con respecto a las redes sociales, los usuarios de Facebook se alarmaron y se mantuvieron www.eset.es
  15. 15. INFORME ANUAL DE SEGURIDAD 2011 DICIEMBRE: ataques a infraestructuras críticas y a sistemas SCADA Cerramos el año con un mes de web especialmente modificada con el diciembre cargado de navegador Safari de Apple. incidentes de seguridad que nada tiene que envidiar a otros meses del año. Pero no solo Windows vio cómo se hacían públicas vulnerabilidades. Tanto FreeBSD como Las redes sociales han demostrado, una vez Debian anunciaron que sufrían un agujero de más, que son uno de los vectores de seguridad si tenían activado un servicio que propagación de amenazas preferidos por los había sido desactivado por defecto hace más de ciberdelincuentes. Este mes analizamos dos 10 años. En ambos casos, el número de posibles importantes casos de propagación que usaban afectados era relativamente bajo debido a que Facebook para infectar a los usuarios. El se tenían que cumplir unas condiciones muy primero de ellos usaba una foto como gancho concretas que son fáciles de ver hoy en día. para descargar un fichero malicioso que infectaba nuestro sistema con diversos códigos Los ataques en dispositivos móviles ganan maliciosos, incluyendo una variante de Zeus, terreno con el paso de los meses, pero en una de las botnet más importantes diciembre la principal noticia de seguridad no actualmente especializada en el robo de ha venido dada por los ciberdelincuentes: han información. sido los propios fabricantes y las operadoras quienes han tenido que dar explicaciones a los Pero el caso que más repercusión tuvo entre usuarios tras desvelarse que buena parte de los los usuarios de Facebook de habla hispana fue móviles de los EE.UU. llevaban preinstalado un el que utilizaba un supuesto vídeo para software llamado Carrier IQ que espía a los descargarse una extensión maliciosa para usuarios. nuestro navegador y, además, intentar que nos suscribiéramos a un servicio de mensajes de La plataforma Android vio, una vez más, cómo texto Premium. Esta estafa afectó a miles de las medidas que toma a la hora de controlar las usuarios de esta red social e incluso es posible aplicaciones que se suben a su Android Market que tuviera bastante que ver en la decisión de son ineficaces. Google tuvo que retirar durante Telefónica, pocos días después, de lanzar este mes numerosas aplicaciones falsas que nuevas medidas contra este tipo de fraude. usaban los nombres de aplicaciones comerciales. Si el usuario caía en la trampa, estas falsas aplicaciones instalaban un troyano en los terminales y empezaban a enviar mensajes premium de elevado coste. Los grupos de hacktivistas también dieron que hablar durante el pasado mes, sobre todo tras hacerse públicos los detalles de una intrusión del grupo Lulzsec a la empresa Stratford, lo que ocasionó la filtración de miles de tarjetas de crédito sin cifrar. El impacto que haya podido tener esta filtración entre los titulares de estas En diciembre también hemos analizado varias tarjetas aún está por determinar, pero es vulnerabilidades en diversas aplicaciones y bastante seguro que no será el último incidente sistemas operativos. Quizás la más curiosa de que veamos de este tipo. ellas fue la que causaba cuelgues en sistemas Windows 7 de 64 bits si se visitaba una página www.eset.es
  16. 16. INFORME ANUAL DE SEGURIDAD 2011 3. Estudio “Hábitos de seguridad de los españoles en vacaciones” Los españoles hemos cambiado sensiblemente nuestro equipaje de vacaciones en los últimos años: además de la toalla o del equipo de montaña, los bañadores y los vestidos o trajes veraniegos, ahora también portamos con nosotros teléfonos móviles y smartphones (34,50% y 32,10%, respectivamente), ordenador portátil (21%) y tablets (12,40%). Todo ello con sus respectivos cargadores, periféricos y gadgets. Y es que ahora el ocio se disfruta y comparte de otra manera. Pero esta práctica también conlleva sus riesgos de seguridad. A las amenazas derivadas del uso de redes Wi-Fi públicas se juntan otras, como que seamos víctima de un robo o perdamos nuestros dispositivos y, con estos, nuestra información confidencial. Desde Ontinet.com, distribuidor en exclusiva para España de ESET, proveedor global de soluciones de seguridad, hemos querido conocer cuáles son los dispositivos que viajan con nosotros y qué hábitos de seguridad adoptamos en período vacacional. El estudio “Hábitos de seguridad en vacaciones” se ha realizado encuestando online a 2001 personas durante el mes de agosto, y las principales conclusiones están disponibles para su descarga en nuestro blog. Gracias a este estudio hemos constatado lo que ya se puede ver como paisaje habitual en cualquier playa, hotel o piscina: los españoles viajamos, cada vez más, con nuestros dispositivos móviles. Además, en un 21% de las veces no solo los desplazamos desde nuestro domicilio a nuestro destino vacacional, sino que también nos los llevamos de excursión a la playa o a la montaña. é 34,50% 32,10% 35,00% 30,00% 21% 25,00% 20,00% 12,40% 15,00% 10,00% 5,00% 0,00% Teléfono Teléfono Tablet (en Ordenador móvil normal Smartphone cualquiera de Portátil sus modalidades) En un 57,20% de las ocasiones los utilizamos de forma personal, pero también hay un 22,80% de españoles encuestados que se lleva el trabajo de vacaciones. Respecto al uso que hacemos de estos dispositivos, además del habitual de realizar y recibir llamadas y enviar mensajes de texto, los usamos para chequear correo y enviar emails (un 12,10% de las veces), como cámara fotográfica (10,20%), para hacer uso de nuestros perfiles en redes sociales (en un 9,90%), chatear (8,40%) y jugar online (6,60%). Android es la plataforma que más utilizan los españoles encuestados (25%), seguida por Blackberry (15,30%) y iPhone (14,90%). Además, en un 45,60% de los casos, los españoles cuentan con un plan de datos contratado, lo que no exime de intentar ahorrarse algunos megas de conexión enganchándose a redes Wi-Fi: en un 46,10% de las ocasiones los usuarios se conectan a redes gratis y libres, aun con los riesgos que entraña, y, por el contrario, el 47,60% lo hace a través de redes de confianza protegidas por contraseñas. www.eset.es
  17. 17. INFORME ANUAL DE SEGURIDAD 2011 Aprovechamos para conectarnos cuando estamos en la playa o en la piscina, utilizando servicios online en un 23,30% de las ocasiones. Y cuando lo hacemos, pasamos una media diaria de 1 a 3 horas online (45%). Solo el 16,40% se conecta de 6 a 9 horas, y el 6,20%, más de 9. Respecto a los hábitos básicos de seguridad, suspendemos en la mayoría de estos, ya que el 11,40% no protege el acceso de sus dispositivos móviles con contraseñas, y cuando lo hacen se centran en el teléfono móvil (41,20%): solo el 18% protege el acceso al tablet, y el 29,50%, al portátil. Además, el 26,50% no cambia nunca las contraseñas elegidas, mientras que un 27% lo hace cada dos o tres meses; el 26,50%, cada seis meses, y el 19,90%, cada año. También queríamos conocer el nivel de concienciación y de educación respecto a la seguridad de estos dispositivos móviles, y preguntamos cuántos usuarios tienen sus smartphones protegidos por software de seguridad: el 55,60% confiesa no tener ninguna aplicación de este tipo instalada en móviles, y el 52,90% no utiliza programas de cifrado de la información del disco duro de los ordenadores portátiles, medida más que recomendable para proteger nuestros datos en el caso de que nos lo roben o lo perdamos. El 35,90% de los españoles consultados confiesa no haber perdido nunca sus dispositivos móviles ni haber sido víctima de un robo. Y de los que han tenido algún percance, el 20,90% lo ha denunciado a la policía, el 16,90% ha anulado sus tarjetas de crédito, el 13,20% ha cambiado sus contraseñas y solo el 7,30% ha conseguido acceder y borrar remotamente la información contenida en sus dispositivos sustraídos o extraviados. www.eset.es
  18. 18. INFORME ANUAL DE SEGURIDAD 2011 4. La seguridad móvil, a examen También quisimos conocer este año cómo llevábamos la asignatura de la seguridad en dispositivos móviles con motivo de la presentación de la solución ESET Mobile Security para Android. Según el estudio, que se ha realizado de forma online durante los dos últimos meses, a los españoles les gustaría acceder de forma remota, si no fuera delito, al móvil de Belén Esteban (14,2 %) para ver las fotos y otra información confidencial que la colaboradora de televisión guarda en su teléfono. Después de Belén Esteban, los móviles preferidos son los de Zapatero y Rajoy, en un igualado 13,3 %; Cristiano Ronaldo y José Mourinho (7,9 % y 6,5 %), y otra serie de personajes famosos como Pep Guardiola, Rosa Benito y Jorge Javier Vázquez, entre otros, también son objeto de curiosidad por parte de los españoles. También algunos usuarios apuntaron que les encantaría conocer el contenido del móvil de su jefe, de su mujer y de su novio. Precisamente para evitar que algún extraño acceda a la información de nuestro móvil, se presentó ESET Mobile Security para Android, un software de protección para dispositivos móviles que además de proteger contra las nuevas amenazas, da respuesta a las principales preocupaciones de los usuarios respecto al robo o a la pérdida del terminal. Estudio “Seguridad en móviles” Según el estudio “Seguridad en móviles” realizado por ESET en España, el 64,7% de los usuarios consultados reciben llamadas comerciales no deseadas; el 64,9% reciben SMS no solicitados; el 45,5% ha perdido el móvil alguna vez, y al 40% se lo han robado. Estas dos últimas situaciones, pérdidas y robos, son las principales preocupaciones de los usuarios (22,2% y 22%, respectivamente), seguido de que se les estropee el terminal (15,2%) y de que se infecte (14,3%). 25,00% 22,20% 22,00% 20,00% 15,20% 14,30% 15,00% 11,20% 10,00% 8,10% 6,00% 5,00% 1,20% 0,00% Perderlo Que me lo Que se Que se El borrado de Que me Dejarlo a Otros roben estropee infecte por información intercepten reparar y que un virus debido a las llamadas me roben problemas información con el terminal www.eset.es
  19. 19. INFORME ANUAL DE SEGURIDAD 2011 Todo ello situado en un contexto en el que 52,2 % de los usuarios utilizan un terminal smartphone, mayoritariamente con sistema operativo Android (30,3 %), seguido de lejos por iPhone (13,1 %), Windows Mobile 7 (12,3 %) y Symbian y Blackberry (11,6 % y 10 %, respectivamente). Además, en muchos casos los usuarios no cuentan solo con un terminal móvil, ya que en el 29,2 % de los casos confirman tener dos móviles (en su mayoría, para uso personal y profesional). El tipo de información almacenada que los usuarios tienen en su terminal es lo que más preocupa, siendo la agenda de contactos lo más relevante (24,5%), seguido de fotos personales (19,6%), mensajes SMS que se quiere conservar (18,1%) y e-mails (17,5%). Contraseñas y datos personales se sitúan al final de la clasificación, con el 8,7%. Sin embargo, solo el 53% de los usuarios manifiestan tener una copia de seguridad de sus datos. Respecto al reciente pago por móvil, un 30% confirma no utilizarlo porque no se fía, y un 39 % porque no lo conoce. Respecto al futuro, un 58,6% afirma que no piensa utilizarlo. Respecto a las acciones a tomar en caso de robo o pérdida, un 37% lo denunciarían a las autoridades; cambiarían sus contraseñas en un 28,1% e intentarían localizarlo como pudieran en un 21%. Preguntados sobre si pagarían por un software que les ayudara en estos casos, el 62,7% confirma que estarían dispuestos a hacerlo. www.eset.es
  20. 20. INFORME ANUAL DE SEGURIDAD 2011 5. Resumen anual de amenazas en España Hablar del año 2011 en cuanto a amenazas se refiere significa centrar nuestra atención en amenazas informáticas que, de forma insidiosa, han estado distribuyéndose de forma constante durante todo el período analizado infectando y afectando a los usuarios. Amenazas que, por otro lado, son sencillas de neutralizar bien aplicando parches de actualización, bien llevando a cabos buenos saludables hábitos de seguridad. Sin embargo, parece que a los usuarios todavía nos queda mucho por concienciarnos a la hora de protegernos, y a las casas de seguridad antivirus todavía nos queda mucha labor de educación y evangelización. Dichas amenazas que se han mantenido durante todo el año en los titulares de nuestras noticias son básicamente INF/Autorun, HTML/Iframe, el viejo y conocido Conficker y, por supuesto, PSW.OnLineGames. El primero, INF/Autorun, es una amenaza diseñada para distribuirse a través de dispositivos USB. Tener una buena protección instalada en el ordenador y utilizar cualquiera de las aplicaciones gratuitas que evitan la autoejecución de estos dispositivos nos ayudaría sumamente a la hora de evitar ser afectados. Conficker se soluciona aplicando un parche de seguridad de Microsoft, que al parecer muchos todavía no hemos aplicado. Otros de los sospechosos habituales que nos hemos encontrado a lo largo del año es Scrinject y Solimba, amenazas que han afectado, sobre todo, en la segunda mitad del año; junto a TrojanClicker Agent o Java/Agent. En el último puesto del ranking encontramos a TrojanDownloader.OpenStream, que aunque ocupa la última posición en el ranking anual, ha entrado con fuerza en la última parte del año. Este es el top 10 de amenazas anual: Java/Agent 0,45 INF/Conficker 0,50 JS/TrojanClicker Agent 0,57 JS/TrojanDownloader.Iframe 0,82 MSIL/Solimba 1,02 HTML/Scrinject 1,09 HTML/Iframe 1,37 Win32/PSW OnLineGames 1,96 Win32/Conficker 2,05 INF/Autorun 2,89 0,00 0,50 1,00 1,50 2,00 2,50 3,00 www.eset.es
  21. 21. INFORME ANUAL DE SEGURIDAD 2011 6. Tendencias 2012 Durante 2011, muchos incidentes de seguridad fueron provocados por los grupos hacktivistas, especialmente los reunidos bajo la bandera de Anonymous, y en 2012, sin duda, seguiremos oyendo de sus actividades. Son de sobra conocidos todos los ataques contra Gobiernos y empresas realizados por Anonymous durante 2011, así como sus consecuencias. Cabe pensar, pues, que en 2012 se seguirá esta tónica, por mucho que algunos Gobiernos intenten luchar contra lo que más que en un movimiento, es una ideología. Malware multiplataforma El uso de dispositivos móviles de forma masiva ha provocado que los creadores de malware se fijen en ellos y adapten sus creaciones. El próximo año se espera un incremento importante en el número de amenazas para este tipo de dispositivos que, aunque principalmente estarán dirigidas a la plataforma Android, también pueden tener como objetivo otras plataformas. Los usuarios de Mac también han visto cómo se multiplicaban las amenazas para su sistema operativo, debido sobre todo a que el número de usuarios de esta plataforma no ha parado de crecer en los últimos años. Este incremento de víctimas potenciales, unido a una política de seguridad cuanto menos discutible a la hora de solucionar agujeros de seguridad y una campaña de marketing que aseguraba que los usuarios de Mac eran prácticamente invulnerables al malware, han hecho de esta plataforma un caldo de cultivo excelente para empezar a propagar amenazas en un número no visto hasta el momento. Esto no significa que los usuarios de Mac se encuentren en 2012 con un escenario similar al que sufren a diario los usuarios de Windows, pero sí es recomendable que empiecen a obtener ciertos hábitos de seguridad que hasta ahora solo tenían los usuarios de sistemas Windows. Por otro lado, Windows 8 también tiene prevista su aparición a finales del año que viene y, según Microsoft, contará con nuevas características de seguridad que lo harán más robusto frente al malware. No obstante, esta afirmación viene repitiéndose desde hace años y estas medidas no han supuesto un obstáculo para la mayoría de creadores de malware. Es muy probable que veamos pruebas de concepto que afecten a este sistema operativo incluso antes de que sea lanzado al mercado, por lo que dependerá de la propia Microsoft decidir si sigue con su actual política de seguridad o apuesta por algo más contundente. Amenazas a sistemas críticos Otro de los temas que más interés ha despertado desde el descubrimiento de Stuxnet a mediados de 2010 es el de las amenazas orientadas a atacar sistemas de control de infraestructuras críticas (SCADA). Durante 2011, hemos visto varios ejemplos de cómo las vulnerabilidades de estos sistemas han sido aprovechadas por varios atacantes para introducirse en los sistemas que controlan servicios críticos, bien para obtener información o para causar algún tipo de daño físico. La lentitud con la que los fabricantes y usuarios de estos sistemas han reaccionado hasta ahora ha causado que, a día de hoy, haya una gran cantidad de sistemas críticos susceptibles de ser atacados. Por ello, en 2012 esperamos ver más casos de intrusiones a este tipo de infraestructuras. www.eset.es
  22. 22. INFORME ANUAL DE SEGURIDAD 2011 Por su parte, los ataques dirigidos (o APT por sus siglas en inglés) han experimentado un notable crecimiento en 2011 y tienen visos de que seguirán aumentando en 2012. Este tipo de ataques, que afectan tanto a las pymes como a las grandes corporaciones, suponen una importante amenaza, puesto que su finalidad es robar información confidencial. Además de las filtraciones de datos que se han producido, han existido muchos otros robos de datos entre empresas y Gobiernos que no han salido a la luz. El principal sospechoso seguirá siendo China, tanto por su interés en obtener información confidencial de empresas y Gobiernos extranjeros como por la alta preparación de su ciberejército para realizar estos ataques. En los últimos años, las botnets siempre han estado presentes como una de las mayores amenazas. No obstante, el tiempo de las grandes botnets de millones de ordenadores zombis parece que pasó a mayor vida debido, sobre todo, a la persecución por parte de las autoridades de este tipo de redes. Ahora es mucho más común ver una gran cantidad de botnets de menor tamaño y esto, unido a la facilidad de hacerse con un sistema de gestión barato y no necesitar conocimientos de programación para propagar el malware que convierte en zombis los sistemas infectados, hará que en 2012 veamos cómo el número de este tipo de redes sigue aumentando. Peligros en redes sociales El posicionamiento de enlaces maliciosos entre los primeros resultados de Google como resultado de usar técnicas de Black Hat SEO cuando se produce un evento o suceso de especial importancia seguirá siendo algo habitual en 2012. Este año en el que estamos a punto de entrar vendrá marcado especialmente por dos eventos deportivos: los Juegos Olímpicos de Londres y la Eurocopa de Polonia y Ucrania. Esta técnica ha demostrado ser especialmente eficaz y se ha expandido a redes sociales como Facebook y Twitter. En lo que se refiere a redes sociales, este año se ha asistido al nacimiento de Google+ como intento para hacer frente al líder indiscutible, Facebook. Asimismo, el número de usuarios de redes sociales no ha parado de crecer y esto ha hecho que los ciberdelincuentes se fijen en ellas cada vez más. El uso de la ingeniería social para engañar a los usuarios y hacer que pulsen sobre enlaces no deseados seguirá siendo una tónica en 2012, aunque tampoco hay que olvidarse de las novedades que estas redes incorporan cada cierto tiempo y que pueden contener fallos de diseño que afecten a millones de usuarios y a su privacidad. Con respecto a las innovaciones que incorporaran los códigos maliciosos, estamos observando cierto interés por parte de los creadores de malware a la hora de diseñar amenazas orientadas a sistemas operativos Windows de 64bits, especialmente rootkits. Asimismo, el uso de certificados digitales robados ha demostrado ser muy eficaz, por lo que su uso en el futuro parece garantizado, especialmente en ataques dirigidos. Por último y aunque también hemos visto durante 2011 ataques que sobrescribían la BIOS de una máquina infectada, no pensamos que este tipo de amenazas se propaguen de forma masiva. www.eset.es
  23. 23. INFORME ANUAL DE SEGURIDAD 2011 7. Sobre ESET España – Ontinet.com Acerca de ESET Fundada en 1992, ESET es un proveedor global de software de seguridad para empresas y consumidores. El líder de la industria en detección proactiva de malware, ESET NOD32 Antivirus, posee el récord mundial en número de premios VB100 de Virus Bulletin, sin haber dejado de detectar nunca ni un solo gusano o virus “in the wild” (activo en el mundo real) desde la fundación de las pruebas en 1998. ESET tiene sus oficinas centrales en Bratislava (Eslovaquia) y oficinas en San Diego (EE.UU.), Buenos Aires (Argentina), Praga (República Checa) y una amplia red de partners en 160 países. En 2008, ESET abrió un nuevo centro de investigación en Cracovia (Polonia). ESET fue incluida en la lista Technology Fast 500 de Deloitte como una de las compañías tecnológicas de más rápido crecimiento en la región de Europa, Oriente Medio y África. Acerca de Ontinet.com Ontinet.com, empresa valenciana especializada en la comercialización de productos y servicios de seguridad informática, está presente en todo el territorio español a través de una red de más de 3500 distribuidores. Creada en 1992, distribuye en exclusiva para el mercado español los productos ESET, además de otros productos, tecnologías y servicios de seguridad como Outpost Firewall, de Agnitum, y el controlador de ancho de banda Netlimiter, de Locktime Systems, soluciones cuya calidad está avalada por prestigiosos organismos independientes que lo certifican. Actualmente sigue ampliando su oferta de productos y su presencia en el sector mayorista, para cubrir las necesidades de los consumidores, tanto domésticos como corporativos, en materia de seguridad. Ontinet.com es una empresa comprometida con sus clientes. Sus responsables técnicos analizan a diario todos los temas relacionados con la seguridad informática en su Blog de Laboratorio, una manera informal de acercarse a la seguridad informática, en blogs.protegerse.com. www.eset.es
  24. 24. INFORME ANUAL DE SEGURIDAD 2011 www.eset.es/siguenos Hazte fan de ESET España Consulta nuestras últimas noticias en twitter Síguenos la pista en tuenti Añádenos a tus círculos en Google+. Visita nuestro canal en youtube www.eset.es

×