CA pronostica las principales amenazas en línea para 2008
El último reporte de perspectivas en Seguridad de Internet, publicado por CA, prevé que los gamers en línea, redes sociales y eventos de gran impacto, como las elecciones presidenciales en los Estados Unidos, así como los Juegos Olímpicos de Beijing, están entre los principales objetivos de ataques en línea durante 2008. El estudio, basado en información recopilada por investigadores de Global Security Advisor de CA, presenta las predicciones de seguridad en Internet para 2008, así como las tendencias resultantes de 2007.
"Los delincuentes virtuales van a donde están las oportunidades y sacan provecho de todas y cualesquiera vulnerabilidades" dijo Brian Gayek, vicepresidente de Product Management para la unidad de Internet Security Business de CA. "Aunque la protección de la seguridad se está volviendo cada vez mejor al detectar malware, los delincuentes on-line son cada vez más inteligentes y clandestinos en la forma que atacan nuestras computadoras".
Predicciones de CA en seguridad para 2008
1. Los Bots dominarán el 2008. El número de computadoras infectadas por botnets incrementarán considerablemente en 2008.
2. Malware más inteligente: Serán cada vez más sofisticados.
3. Gamers en peligro: Los gamers son un objetivo muy apreciado y robar su identidad sigue siendo un objetivo primordial.
4. Redes sociales en la línea de fuego: los sitios de relaciones sociales son cada vez más populares y, como resultado, más vulnerables.
5. La oportunidad de los datos clave: Las elecciones presidenciales en Estados Unidos, así como los Juegos Olímpicos de Beijing 2008 ofrecen excelentes oportunidades para ataques destructivos y la corrupción o robo de información.
6. Los servicios y sitios Web 2.0 serán víctimas de ataques dirigidos: aunque es relativamente fácil implementar servicios Web 2.0, puede ser un verdadero desafío configurarlos para que sean completamente seguros.
7. Windows Vista en riesgo: conforme empresas y consumidores compran nuevos equipos, el mercado de Vista seguirá creciendo. Aunque este es el más seguro sistema operativo de Microsoft, 20 vulnerabilidades fueron reportadas en 2007, de acuerdo al NIST (National Institute of Standards and Technology). Cuanto más personas lo utilicen, serán más blancos de ataque.
8. Los dispositivos móviles seguirán siendo seguros: Los dispositivos móviles seguirán siendo seguros a pesar de los rumores de malware móvil.
En relación con 2007, los investigadores de CA detectaron lo siguiente:
– Los volúmenes de malware crecieron 16 veces en octubre, contra enero de 2007.
– Por primera vez, el spyware malicioso superó a los troyanos como la más persistente forma de malware. En 2007, 56% del total de malware encontrado era Spyware, 32% Troyanos, 9% worms y 2% virus.
– Adware, trojans y downloaders fueron los más comunes tipos de spyware
– Los worms más difundidos ese año fueron de unidad removible y redes simples.
– El software de seguridad falso se ha convertido en un problema persistente, y es indicativo del surgimiento de más aplicaciones falsas.
– Los métodos de ataque convergentes y las amenazas combinadas son la norma actual.
– La calidad del spam ha mejorado y ya no está plagado de errores ortográficos. Ahora está cargado de archivos adjuntos – imágenes, PDFs, documentos, hojas de cálculo y videos – que tienen malware o links a sitios maliciosos.
– El malware es un tema internacional. Mucha de la actividad criminal es originada en Europa Oriental y Asia, y está enfocada en naciones que tienen una gran población de usuarios de Internet.
De acuerdo al comunicado de la empresa, el reporte de Perspectivas de Seguridad en Internet (CA Global Security Advisor) 2008 de CA tiene por objeto informar a los consumidores y empresas acerca de las nuevas y más peligrosas amenazas de Internet, predice tendencias y provee consejos prácticos de protección. El análisis se basa en la información de incidentes reportados por el Global Security Advisor team de CA, enviado por los consumidores y clientes de enero a octubre de 2007, así como la información pública disponible.
Para ver la noticia completa, visite Comunicados y Tecnología.
Fuente: comunicadosytecnologia.net