Actualizado 03/10/2007 22:28 CET

COMUNICADO: El MAAWG ataca a BotNets con las mejores prácticas de jardín tapiado de protección de usuarios (1)

SAN FRANCISCO, October 3 /PRNewswire/ --

Con el objetivo puesto en el bot y la malignidad zombie que convierten los ordenadores de los usuarios sospechosos en peligroso correo y redes de robo de identidad, el MAAWG ha emitido las primeras prácticas desarrolladas en cooperación por los principales proveedores de Internet y servicios de email para la gestión de los suscriptores infectados. "MAAWG Best Practices for the Use of a Walled Garden" proporciona las recomendaciones para dirigir a los clientes a un entorno online seguro donde las herramientas descargables de auto-remedio puedan ayudar a los usuarios a eliminar los códigos malignos instalados en sus ordenadores.

(Logo: http://www.newscom.com/cgi-bin/prnh/20070124/CLW180LOGO)

"La industria necesita definir las mejores prácticas para hacer frente a este problema como un departamento de salud pública podría definir los procedimientos de cuarentena para las infecciones biológicas que afectan a sus ciudadanos. Estas mejores prácticas son los primeros esfuerzos para la unificación y educación de ISPs y proveedores de servicios sobre cómo confrontar de forma eficaz esta malignidad de rápida propagación", comentó Scott Chasin, editor de las recomendaciones de jardín tapiado MAAWG y responsable tecnológico de MX Logic, Inc.

Los jardines tapiados son entornos online cerrados creados por los proveedores de servicios en los que los suscriptores pueden desinfectar sus sistemas de forma segura. Cuando los suscriptores con ordenadores infectados intentan acceder a la web, sus buscadores son redirigidos de forma automática para proteger el medioambiente gracias a ISP, donde los códigos malignos pueden comprobarse de forma segura. Las mejores prácticas del MAAWG recomiendan estos sitios de jardín tapiado para incluir las herramientas descargables que permitan a los usuarios eliminar la malignidad por ellos mismos, y que una vez que se borra el código maligno del acceso web de los suscriptores, se pueda restaurar de forma fácil. Según las mejores prácticas, la formación del usuario debería ser una prioridad.

"Los suscriptores infectados se enfrentan a una amenaza real pero no saben que han estado comprometidos a no ser que se den cuenta de que sus ordenadores están funcionando a una velocidad un poco más lenta o que la malignidad se demuestre a través de un control antivirus", comentó Chasin.

Dirigir recursos importantes contra el spam y el fraude

En la actualidad, se envía un gran porcentaje de spam a través de estas redes enfermas. Según Richard Cox, responsable de información del Spamhaus Project, una organización sin ánimo de lucro que realiza el seguimiento de la actividad online maligna y cuyo representante sirve como asesor senior del MAAWG: "Cada día - un día sí y otro no - vemos entre 750.000 y 1,2 millones de nuevas direcciones IP, proxies y zombies botnet que intentan mandar spam. Esto no significa que todas ellas sean nuevas infecciones, ya que los PCs infectados tienden a moverse en el espacio de Internet IP de los ISP de los usuarios".

En un botnet, las malignidades de algunas fuentes, como el correo electrónico contaminado o los códigos malignos descargados por e-mail desde las páginas web malignas, son instalados de forma desconocida en los ordenadores de los usuarios. Cuando se despliegan, el "bot" o máquina "zombie" es controlada por medio de los comandos de un "bot master", una persona que utiliza la red infectada para enviar spam o desarrollar actividades fraudulentas. El código maligno a menudo se diseña para utilizarse en un modo de respaldo, por lo que los suscriptores con máquinas contaminadas normalmente no saben que sus sistemas están enviando grandes cantidades de spam.

Las redes de subrepticio pueden ir desde miles de ordenadores infectados a cientos de miles, y también se pueden utilizar para el lanzamiento de ataques de distribución de la negación de servicio (DDoS) que previenen a los usuarios legítimos el acceso a la página web prevista. Entre otras amenazas, las malignidades podrían incluir también el "key logger" para grabar las claves de uso de los usuarios y capturar los passwords o importante información financiera, que se envía a los ladrones de identidad.

Chasin comentó: "Se trata del primer paso, y seguiremos llevando a cabo debates sobre este problema. Los proveedores de servicios cada vez son más sofisticados en su aproximación a los botnets, y se han dado cuenta del beneficio para ellos y para la comunidad online más amplia en relación a la formación de los suscriptores".

"MAAWG Best Practices for the Use of a Walled Garden" subraya el criterio de entrada y salida de los entornos seguros cerrados, recomendaciones de un autoremedio adecuado para los usuarios y prácticas para conseguir centrarse en la formación de los usuarios. El documento está disponible en la página web de MAAWG sita en www.MAAWG.org.

Acerca del Grupo de Trabajo contra el Abuso en Mensajería (MAAWG)

El Grupo de Trabajo contra el Abuso en Mensajería (MAAWG) es el punto donde la industria de la mensajería se reúne para luchar contra el spam, virus, rechazo de los ataques al servicio y otras formas de explotación online. MAAWG (www.MAAWG.org) es la única organización que trata el abuso en mensajería holísticamente tratando sistemáticamente todos los aspectos del problema, incluyendo tecnología, colaboración con la industria y regulación pública. Ofrece la profundidad y experiencia de sus miembros globales para abordar el abuso en las redes existentes y nuevos servicios emergentes. Con sede en San Francisco, California, MAAWG es un foro abierto conducido por las necesidades del mercado y respaldado por los principales operadores de redes y proveedores de mensajería.

Contacto para medios: Linda Marcus, APR, +1-714-974-6356, lmarcus@astra.cc, Astra Communications

Patrocinadores de MAAWG (comité directivo): AOL; AT&T; Bell Canada; Charter Communications (NASDAQ: CHTR); Cloudmark; Comcast (NASDAQ: CMCSA); Cox Communications (NYSE: COX); EarthLink (NASDAQ: ELNK); France Telecom (NYSE and Euronext: FTE); Goodmail Systems; Google Inc.; Microsoft Corp. (NASDAQ: MSFT); Openwave Systems (NASDAQ: OPWV); Time Warner Cable; Verizon Communications y Yahoo! Inc.

Miembros de derecho de MAAWG: 1&1 Internet AG; AG Interactive; Bizanga LTD; Internet Initiative Japan, (IIJ NASDAQ: IIJI); IronPort Systems; McAfee Inc.; MX Logic; Outblaze LTD; Return Path, Inc.; Sprint; Sun Microsystems, Inc.; Symantec; Telefonica SA; Telus y Trend Micro, Inc.

(CONTINUA)