Ciberactivismo en Internet y ciberguerra: valores al alza en cuanto a hechos noticiables para 2011. Los ratios de crecimiento de nuevo malware se estancan, aún así se prevé la creación de más de 20 millones de nuevos ejemplares.

– La ingeniería social, el uso de las redes sociales como método de distribución y el malware cifrado y de rápida evolución serán las principales tendencias para el próximo año.

– El malware para móviles seguirá haciéndose esperar, al igual que el diseñado para Tablets. Crecerá el número de ejemplares de malware para Mac y el diseñado para sistemas 64 bits, así como los que aprovechan vulnerabilidades zero-days.

PandaLabs, el laboratorio antimalware de Panda Security – The Cloud Security Company -, presagia que 2011 traerá pocas innovaciones radicales en cuanto al ámbito del cibercrimen se refiere. Ciberactivismo y ciberguerra; más malware enfocado siempre a la consecución del beneficio económico, redes sociales, ingeniería social y códigos maliciosos con alta capacidad de cambio para evitar ser detectados son las principales claves para 2011, acompañado del aumento de amenazas para Mac, nuevos diseños para atacar sistemas 64 bits y nuevos ejemplares que se aprovecharán de vulnerabilidades zero-day.

Según Luis Corrons, director técnico de PandaLabs, “hemos sacado nuestra bolita de cristal, y éste es, en resumen, nuestro vaticinio de las 10 principales tendencias en seguridad para 2011”:

1. Creación de  malware – El año 2010 se va a cerrar con un aumento significativo del número de malware, del que ya venimos hablando hace algunos años. En este ejercicio, han sido más de 20 millones lo que se han creado, cifra superior al que se creó en 2009. Así, la base de datos de Inteligencia Colectiva de Panda tiene clasificados y almacenados más de 60 millones de amenazas. El ratio de crecimiento interanual, sin embargo, parece que está alcanzando su punto álgido: hace unos años, era de más del 100%. En 2010, ha sido del 50%. Esperamos que lo mismo suceda en 2011.

2. Ciberguerra – Stuxnet y la filtración de Wikileaks apuntando al Gobierno chino como responsable de los ciberataques a Google y a otros objetivos ha marcado un antes y un después en la historia de los conflictos. En las ciberguerras, al igual que sucede en las guerras del mundo real hoy en día, no hay bandos con uniforme en el que se puede distinguir a los diferentes combatientes. Hablamos de lucha de guerrillas, donde no se sabe quién es el que ataca, ni desde dónde lo hace, lo único que puede tratar de deducirse es el fin que persigue.

Con Stuxnet, ha quedado claro que se quería interferir en determinados procesos de centrales nucleares, específicamente en el centrifugado del Uranio. Ataques como éste, más o menos sofisticados, están teniendo lugar ahora mismo, y durante 2011 se incrementarán, aunque muchos pasarán desapercibidos para el gran público, porque tardarán algún tiempo en conocerse.

3. Ciberprotestas – Sin duda, la gran novedad de 2010. La ciberprotesta o ciberactivismo, nuevo movimiento inaugurado por el grupo Anonymous y su Operación Payback, apuntando a objetivos que pretenden acabar con la piratería en Internet primero, y apoyando a Julian Assange, autor de Wikileaks, después, se ha puesto de moda. Incluso usuarios con pocos conocimientos técnicos pueden formar parte de estos ataques de Denegación de Servicio Distribuido (ataques DDoS) o campañas de spam.

Aún a pesar de que muchos países están intentado regular legislativamente este tipo de actuaciones rápidamente, para poder ser considerada esta actividad un delito y, por lo tanto, perseguida y condenable,  creemos que en 2011 veremos proliferar este tipo de cibermanifestaciones, tanto de este grupo como de otros que irán surgiendo. Internet tiene cada vez mayor importancia en nuestras vidas y es un medio de expresión que ofrece anonimato y libertad, por lo menos de momento, por lo que veremos cómo la sociedad civil se hace escuchar por estos métodos, y con éxito, por cierto.

4. Ingeniería social – “El hombre es el único animal que tropieza dos veces con la misma piedra”. Este dicho popular es cierto como la vida misma, y por eso uno de los mayores vectores de ataque seguirá siendo el uso de la denominada ingeniería social para lograr infectar a internautas confiados. Además, los ciberdelincuentes han encontrado un caldo de cultivo ideal en las redes sociales, donde los usuarios son aún más confiados que cuando utilizan otro tipo de herramientas, como el correo electrónico.

Durante 2010 hemos visto varios ataques cuyo cuartel general de distribución han sido las dos redes más utilizadas a nivel mundial: Facebook y Twitter. En 2011 veremos no sólo cómo se consolidan como herramienta para los hackers, sino que seguirán creciendo en cuanto a ataques distribuidos.

Por otro lado, los ya conocidos ataques BlackHatSEO (indexación y posicionamiento de falsas webs en motores de búsqueda para engañar a los usuarios) serán también ampliamente utilizados en 2011, como siempre, aprovechando las noticias más relevantes del momento para llegar al mayor número posible de usuarios.

Y dada la proliferación, cada vez más notable, de contenido multimedia (fotos, vídeos, etc.), mucho malware seguirá siendo distribuido disfrazándose de plugins, reproductores y aplicaciones similares. No es que hayan desaparecido otros métodos, como el uso de las populares presentaciones de PowerPoint distribuyéndose a través de cadenas de amigos, pero la educación y concienciación en seguridad hace pensar que los usuarios ya han escarmentado con este tipo de aplicaciones.

Y como la crisis suele agudizar el ingenio, y lamentablemente cada vez son necesarios menos conocimientos para convertirse en un hacker y dedicarse al robo de dinero, veremos proliferar nuevas y convincentes formas de intentar enganchar a los inocentes: a través de “ligues” falsos, con ofertas de trabajo irrechazables, con timos cada vez más sofisticados, a través de ataques de phishing a las principales entidades ya no bancarias, sino de plataformas de pago, de tiendas online, etc…

Es decir, ahora más que nunca, es importantísimo utilizar el sentido común cuando desarrollamos nuestra vida online, que muchas veces, como solemos decir, es el menos común de los sentidos.

5. Windows 7 afectará al desarrollo de malware – Como ya comentamos el pasado año, necesitaremos al menos dos años para comenzar a ver proliferar amenazas específicamente diseñadas para Windows 7. En 2010 hemos visto algunos movimientos en esta dirección, pero creemos que en 2011 seguiremos conociendo nuevos casos de malware que busca atacar a los cada vez más usuarios del nuevo sistema operativo.

6. Móviles – Esta sigue siendo la eterna pregunta: ¿cuándo despegará el malware para móviles? Pues bien, parece que en 2011 podrían verse nuevos ataques, pero tampoco de forma masiva. La mayoría de ataques actuales se dirigen a móviles con Symbian, sistema operativo que tiende a desaparecer. De los diferentes sistemas en auge, la bola de cristal de PandaLabs ve claramente cómo el número de amenazas para Android va a aumentar de forma considerable a lo largo del próximo año, convirtiéndose en la plataforma preferida por los ciberdelincuentes.

7. Tablets – El dominio del iPad es total en este campo, pero en breve habrá competidores que ofrezcan alternativas interesantes. En cualquier caso, salvo alguna prueba de concepto o algún ataque anecdótico, no creemos que en 2011 los tablets sean el principal objetivo de los ciberdelincuentes.

8. Mac. Malware para Mac hay, y seguirá habiendo – Crecerá el número a medida que siga aumentando su cuota de mercado. Lo más preocupante es la cantidad de agujeros de seguridad que tiene Apple en su Sistema Operativo: más vale que se rápidamente le pongan remedio, ya que los ciberdelincuentes son conscientes de ello y de la facilidad que conlleva estos agujeros de seguridad para distribuir malware.

9. HTML5 – El que podría llegar a ser el sustituto de Flash, HTML5, es un candidato perfecto para todo tipo de delincuentes. El hecho de que pueda ser ejecutado por los navegadores sin necesidad de ningún plugin hace aún más apetitoso el poder encontrar un agujero que podría llegar a los ordenadores de los usuarios independientemente del navegador utilizado. Veremos los primeros ataques en los próximos meses.

10. Amenazas cifradas y rápidamente cambiantes – Este movimiento ya lo hemos visto en los dos últimos años, y asistiremos a un aumento todavía mayor en 2011. Que el malware está diseñado para el beneficio económico, no es ninguna novedad. Que para conseguirlo utiliza la ingeniería social para engañar a los usuarios y tiende a ser lo más silencioso posible para que no se enteren las víctimas de que están infectados, tampoco lo es. Pero el mismo mecanismo de hacerlo cada vez más silente hace que en el laboratorio se reciban más y más ejemplares ofuscados y con mecanismos de cifrado, preparados para conectarse a un servidor y ser actualizados rápidamente en el momento en que las compañías de seguridad somos capaces de detectarlos, y cada vez más dirigidos a usuarios específicos (últimamente, proliferan las empresas como objetivo, ya que la venta de datos en el mercado negro se cotizan al alza).

“El panorama no tiende a mejorar. Cierto es que en 2010 hemos sido testigos de detenciones importantes que han golpeado al mundo del cibercrimen. Pero, lamentablemente, todavía insuficientes si vemos todo lo que se está moviendo. El mercado negro mueve miles de millones en beneficios, opera con total libertad amparándose en el anonimato de Internet y aprovechando los vacíos legales. La recesión económica no hace más que acentuar todavía más la situación: con millones de parados en varios países, algunos ven esta forma de salir adelante como la de menos riesgo, aunque, eso no justifica el hecho de que sea un delito”, finaliza Luis Corrons.