Entramos en la era de las amenazas post PC

29 Ene

Con la presentación de sus informes Resumen Anual 2012 y Seguridad Móvil, Trend Micro documenta cómo los cibercriminales han evolucionado para llegar más allá del PC, apuntando a Android, los medios sociales e, incluso, a MacOS con nuevos ataques.

Entramos en la era de las amenazas post PC

Informe Anual de Seguridad 2012: la evolución de las amenazas en el mundo “Post-PC”

El Informe Anual de Seguridad 2012 de Trend Micro pone de manifiesto que la mayoría de las predicciones que la compañía realizó para 2012 se han cumplido, de ahí que la firma haya denominado a 2012 como el año en que las amenazas que se lanzaron dieron comienzo a la Era “Post-PC”. Las amenazas ahora han escalado sobrepasando el entorno de escritorio.

·         2012 finalizó con 350.000 amenazas para Android detectadas por Trend Micro. El malware creció en una proporción de 14 a 1 en Android frente al PC; y a Android sólo le llevó un año alcanzar el volumen de amenazas de malware que el PC tardó en acumular 15.

·         2012 es también el año en el que Java suplantó a las amenazas puras basadas en Windows en los ataques dirigidos, entre otras cosas, lo que condujo al primer ataque generalizado contra Mac.

·         El inglés y el ruso están entre los idiomas líderes dentro del Top 10 de Idiomas de Spam, mientras que India toma la delantera entre en la lista de los 10 principales países que envían spam.

·         Las plataformas de medios sociales continúan creciendo como áreas de preocupación, pues cada vez son más objeto de ataques dirigidos, los usuarios se exponen al riesgo de compartir en exceso, y sus servicios legítimos de ser utilizados para apoyar actividades cibercriminales.

·         El crecimiento de empresas y organizaciones que fueron víctimas de brechas de datos y ataques dirigidos experimentó un ritmo alarmante. Sólo en un incidente, la brecha de datos de Global Payments, supuso un coste que alcanzó los 94 millones de dólares, cifra que todavía se sigue incrementando. Los ataques dirigidos están recibiendo ayuda de los “hijos de STUXNET”: código de ataque y kits como Flame, Duqu y Gauss que se derivan del ataque STUXNET de hace tres años.

·         2012 fue también el año de las APT (Amenazas Persistentes Avanzadas) como Luckycat, Taidor o IXSHE.

·         Los atacantes adoptaron prácticas de desarrollo de software más profesional en vez de introducir nuevos ataques. El kit de exploit Black Hole (BHEK), los Sistemas de Transferencia Automatizada (ATS) y Ransomware fueron perfeccionados y mejorados con nuevas características que podrían hacer que cualquier proveedor de software que se comercialice en el mercado se sintiera orgulloso.

Resumen de Seguridad y Amenazas Móviles de 2012: la historia se repite

La clave de este informe es la documentación de Trend Micro referente al entorno de amenazas móviles creciente y la presentación del estudio – El Malware para Android logra en 3 años lo que las amenazas para el PC necesitaron hacer en 15. Lo que también es preocupante es que sólo el 20% de los propietarios de dispositivos Android utiliza una aplicación de seguridad. Esto no es un riesgo que valga la pena tomar, ya que al final de 2012  esta plataforma móvil relativamente nueva tuvo que hacer frente a 350.000 amenazas. Trend Micro pronostica que las amenazas para Android aumentarán hasta 1 millón en 2013.

En general, 2012 transcurrió tal y como el Director de Tecnología de Trend Micro, Raimund Genes, predijo (12 Predicciones de Seguridad para 2012) particularmente en todo lo relacionado con las amenazas post-PC y la sofisticación y focalización de los ataques. Como indicó entonces, “La esperanza de que los nuevos sistemas operativos contribuyeran a hacer del mundo un lugar más seguro no funcionó”. 2012 ha demostrado claramente ser el ejemplo. La era del malware post-PC está aquí, y se espera que sea una era más peligrosa con apuestas más altas.

Fuente

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

SerialXP

Información diaria para mentes curiosas y ávidas de conocimientos

A %d blogueros les gusta esto: