El 'cloud-computing' y las redes sociales, objetivos de los ciber-criminales

Ciber crimen
Trend Micro
Europa Press PortalTIC
Actualizado: viernes, 11 diciembre 2009 14:30

MADRID 11 Dic. (Portaltic/EP) -

Los ciber-delincuentes "manipularán la conexión a la nube, o atacarán los centros de datos y la nube en sí misma". Mientras que otro objetivo serán los medios y redes sociales que serán utilizados por los ciber-criminales para entrar en el "círculo de confianza" de los usuarios, según el 'Informe Anual de Amenazas 2010'.

El 'cloud-computing' y la virtualización, nuevas tecnologías que ofrecen beneficios y ahorros de costes, están desplazando los servidores fuera del perímetro de seguridad tradicional y, por tanto, ampliarán el terreno de juego para los ciber-criminales.

Según Trend Micro los ciber-criminales son "brillantemente ágiles" a la hora de explotar o aprovechar cualquier tendencia para conseguir dinero u obtener cualquier otro tipo de beneficio. La creciente popularidad del 'cloud-computing' y de la virtualización entre las empresas "es probable que copen la atención de los criminales" para la próxima oleada de estafas.

REDES SOCIALES.

La ingeniería social continuará jugando un gran papel protagonista en la propagación de amenazas. Dado el creciente grado de saturación de los medios sociales con contenidos previstos para ser compartidos mediante interacciones sociales online, los ciber-delincuentes "definitivamente intentarán penetrar y comprometer las comunidades online más populares durante 2010".

Las redes sociales son también lugares maduros para robar información de identificaciones personales (PII). La calidad y cantidad de los datos publicados abiertamente por la mayoría de los usuarios en sus páginas de perfil, combinados con pistas de interacción, son más que suficientes para los ciber-criminales para llevar a cabo robos de identidad.

"La situación empeorará en 2010, con perfiles de personalidades que sufrirán desde suplantación de identidades online a robo de cuentas bancarias", afirman en el informe.

NUEVOS OBJETIVOS

Los nombres de dominio se están volviendo cada vez más internacionales y la introducción de dominios regionales de primer nivel (rusos, chinos y con caracteres arábicos) creará nuevas oportunidades para lanzar antiguos ataques a través de similares dominios de phishing -usando caracteres Cirílicos en lugar de caracteres Latinos parecidos.

Así, Trend Micro predice que "esto será uno de los principales problemas de reputación y supondrá un reto para las empresas de seguridad."

El protocolo de próxima generación diseñado por Internet Engineering Task Force, Internet Protocol v6, se encuentra todavía en fase de experimentación para sustituir al actual IPv4, que ya tiene 20 años.

A medida que los usuarios comiencen a explorar IPv6 y, por tanto, también los ciber-criminales, Trend Micro espera ver elementos de prueba de concepto en IPv6 que empezarán a materializarse en el próximo nuevo año.

Entre las posibles vías de explotación se incluyen los nuevos canales encubiertos o C&C. Sin embargo, no se espera un enfoque activo de espacio de direcciones de IPv6, al menos no en un futuro inmediato.

Contenido patrocinado