Informe anual de seguridad 2010

 recogiendo lo que ha sido un año extremadamente interesante, en cuanto a cibercrimen, ciberguerra y ciberactivismo. El informe está disponible en: http://prensa.pandasecurity.com/centro-de-prensa/white-papers/

En 2010, los cibercriminales han creado y distribuido más de un tercio del total de todos los virus que existen. O lo que es lo mismo, en 12 meses se ha creado el 34% de todo el malware que ha aparecido en la historia y que ha sido clasificado por la compañía. Además, la base de datos de Inteligencia Colectiva, que detecta, analiza y clasifica automáticamente el 99,4% de las nuevas amenazas recibidas, ha alcanzado los 134 millones de ficheros diferentes, más de 60 de los cuales son malware (virus, gusanos, troyanos y otras amenazas informáticas).

A pesar de la espectacularidad de los números, y aquí sí tenemos una buena noticia, el factor de crecimiento del nuevo malware de este año respecto a 2009 se reduce: desde el año 2003, las nuevas amenazas crecían a un ritmo del 100% o más. Pero en 2010, hasta el momento, se está creciendo alrededor de un 50%.

Los troyanos bancarios sigue siendo la categoría reina del nuevo malware aparecido en 2010, copando el 56%, seguido de virus y gusanos.  Debemos destacar que del total de malware registrado en la base de datos de Inteligencia Colectiva  el 11,6 % corresponde a la categoría de falsos antivirus, amenaza que aún a pesar de haber “nacido” hace cuatro años se está convirtiendo en una de las protagonistas de los quebraderos de cabeza de los usuarios.

 

 

Imagen disponible en: http://www.flickr.com/photos/panda_security/5300339696/

En cuanto al ranking de infecciones, Tailandia, China y Taiwán encabezan la lista, con entre el 60 y el 70% de los ordenadores infectados (datos obtenidos de la utilización de la herramienta gratuita Panda ActiveScan durante 2010).

 

Imagen disponible en: http://www.flickr.com/photos/panda_security/5300339584/

Respecto a métodos de infección, 2010 ha sido el año rey del uso, por parte de los hackers, de redes sociales, posicionamiento de falsas webs (llamado BlackHatSEO) y el aprovechamiento de vulnerabilidades zero-day.

El spam sigue manteniéndose en niveles sumamente altos en 2010, aunque bien es cierto que el desmantelamiento de algunas redes de bots (como la conocida Operación Mariposa o Bredolad) ha propiciado que se haya dejado de utilizar estos ordenadores zombies para enviar spam, circunstancia que sin duda ha mejorado el tráfico mundial. Así, el pasado ejercicio, alrededor del 95% de todo el tráfico mundial era spam, cifra que se sitúa en el 85% de promedio en 2010. 

2010: el año de la ciberdelincuencia, la ciberguerra y el ciberactivismo

Además de los datos, éste ha sido sin duda el ejercicio donde han visto la luz más hechos relacionados con la ciberdelincuencia, la ciberguerra y el ciberactivismo. Del primero, nada que nos haya sorprendido, porque forma parte de lo que la industria de seguridad lleva años advirtiendo: detrás de cada nuevo ejemplar de malware, hay un negocio que busca el lucro económico.

Respecto a la ciberguerra, hemos tenido varios casos durante este ejercicio. El más famoso quizá ha sido Stuxnet, un nuevo gusano que tenía como objetivos centrales nucleares y que consiguió infectar la planta nuclear de Bushehr, o al menos es lo que las autoridades iranís reconocieron. En paralelo, aparecía un nuevo gusano que se distribuía masivamente a la antigua usanza, “Here you have”, y que era reivindicado por el grupo terrorista “Brigadas de Tariq ibn Ziyad”. Querían, según sus palabras, recordar a Estados Unidos los atentados del 11-S y reivindicar el respeto al Islam, en respuesta al intento de quema del Corán por parte del pastor Terry Jones.

Y aunque todavía no están muy claros todos los datos, Operación Aurora también ha dado bastante que hablar. Lanzado contra empleados de grandes multinacionales, presuntamente desde China, este troyano se instalaba en sus PCs facilitando el acceso a toda la información confidencial.

Pero en 2010 hemos visto un movimiento que marcará un antes y un después en la relación entre Internet y la sociedad: las ciberprotestas o el ciberactivismo. Este fenómeno, protagonizado por Anonymous, no es nuevo, pero se ha hecho famoso en 2010 por sus ataques DDoS coordinados a entidades defensoras de los derechos de autor, primero, y por su defensa de Julian Assange, autor de Wikileaks, después.

Las redes sociales, cada vez más protagonistas

Además de información relativa a los principales agujeros de seguridad tanto de Windows como de Mac, el Informe Anual de Seguridad 2010 también recopila los principales incidentes de seguridad ocurridos en las principales redes sociales. De nuevo, Facebook y Twitter han sido las protagonistas, pero también ha habido incidentes en otras, como LinkedIn o Fotolog, por ejemplo.

Las triquiñuelas utilizadas para conseguir engañar a los usuarios son variadas: desde el secuestro del botón “Me gusta!” al robo de identidades para la distribución de mensajes desde fuentes conocidas, el aprovechamiento de una vulnerabilidad de Twitter para ejecutar código javascript, la distribución de falsas apps que redirigen a sitios que infectan, etc…

El informe completo está disponible en http://prensa.pandasecurity.com/centro-de-prensa/white-papers/. Más información sobre éstas y otras amenazas en el Blog de PandaLabs.