Como viene siendo habitual por estas fechas, Fortinetha presentado sus predicciones de seguridad de cara al 2011.
Así, a grandes rasgos, el especialista en soluciones de gestión unificada de amenazas (UTM) señala en sus pronósticos que la colaboración a nivel internacional contribuirá a incrementar el control del cibercrimen. Asimismo, el precio de los servicios delictivos se verá elevado debido a su creciente demanda. Esta tendencia alcista también se reflejará en la mayor solicitud de desarrolladores de malware y de todo tipo de proveedores de propuestas relacionadas con estos actos. Aun es más, durante el próximo ejercicio es previsible que aumente el número de delincuentes que utilizarán código ya existente para realizar sus propios fraudes.
Entrando en detalle, las tendencias que apunta la compañía de seguridad son las siguientes:
1. Mayor cooperación global contra el cibercrimen
El ciberespacio no tiene fronteras lo que complica la labor de sentar a los cibercriminales ante la justicia. Si bien hay ejemplos de acciones conjuntas de varios países para desmantelar organizaciones como el caso de la Operación Bot Roast (iniciativa del FBI), Conficker Working Group y el reciente virus Mariposa/Pushdo/Zeus/Bredolab, estas operaciones están centradas en los fraudes más mediáticos y visibles y en muchas ocasiones su impacto es temporal.
En 2011, la compañía predice que las autoridades consolidarán sus esfuerzos de colaboración global y se unirán a las fuerzas de seguridad locales para acabar con este tipo de operaciones, que seguirán aumentando. Hace un tiempo, los sistemas infectados por malware eran utilizados como juguetes de usar y tirar, normalmente eran destruidos o se convertían en dispositivos inservibles. En el nuevo milenio, hay una constante batalla entre los distintos operadores de botnets, como Skynet vs. MyDoom/Bagle y Storm vs. Warezov/Stration, donde una infección puede localizar y destruir el software malintencionado anterior simplemente por venganza. Actualmente, hay una gran preocupación entre los cibercriminales por crear su propio imperio del malware, en el que el control sobre las infecciones realizadas puede convertirse en dinero. Se han implementado “bot killers” dentro de los nuevos bots para eliminar otras amenazas que puedan encontrarse en el mismo sistema.
A medida que los atacantes infecten más máquinas en 2011, el valor de éstas se irá incrementando. La consecuencia fundamental es que se producirá un incremento en el precio de los servicios criminales, como es el alquiler de bots que permiten cargar software malicioso en máquinas; o malware que incluirá el mantenimiento de la máquina para maximizar el tiempo de funcionamiento de la máquina infectada.
3. Incremento de los ataques que eluden los sistemas de protección
Las tecnologías de seguridad para prevenir o limitar el uso abusivo del software en los sistemas operativos modernos (ASLR, DEP, sandboxing…) son cada vez más comunes, al igual que las máquinas sobre las que se ejecutan. Esta evolución ha restringido enormemente el espacio para el malware, que en 2011 tratará de liberarse de estas ataduras. En 2010, se extendieron rootkits como Alureon, que eludía a algunos sistemas de protección, concretamente corrompiendo la fase de startup del sistema. Así, el próximo año esperan que más rootkits entren en nuevas máquinas, y que haya nuevos ataques contra los sistemas de protección como ASLR/DEP, y ejemplos de sandboxing, como los lanzados por Google Chrome y Adobe en 2010.
4. Los cibercriminales buscarán más apoyos
Paralelamente al aumento de trabajos cibercriminales, es previsible que crezca el número de desarrolladores de paquetes y plataformas personalizadas, servicios de hosting para datos y zonas de asalto, trasgresores de CAPTCHA, aseguradores de calidad (no detectables) y distribuidores (afiliados) para extender el código malicioso. Se crearán nuevos programas de afiliación dirigidos a contratar gente que se comprometa a distribuir código malicioso. Los operadores de las redes zombie, que hasta ahora eran los encargados de aumentar los miembros de sus propias botnets, comenzarán a delegar este trabajo a sus afiliados en 2011. Botnets como Alureon y Hiloti son dos claros ejemplos de este nuevo estilo de trabajo, pagando a cualquiera que les ayude a infectar más sistemas. A través de este ejército de distribuidores, las botnets continuarán creciendo.
5. Propagación de Código
El malware puede mostrarse bajo diversos nombres y alias. La detección cruzada entre los distintos proveedores de seguridad añade más confusión. Es el resultado de una creciente comunidad de desarrolladores que se alimenta de código y librerías disponibles que puede “tomar prestadas” para crear y vender su nuevo malware. Este tipo de programa nocivo “copy and paste” es un indicativo del gran número de desarrolladores que han adoptado el mismo código.
En 2011, los analistas de la firma creen que habrá un mayor número de cibercriminales que entrarán en este juego con el objetivo de hacer dinero utilizando código reciclado. Mientras que el código público continuará generando problemas de seguridad, el código privado incrementará su valor. Asimismo, es previsible que haya más colaboración a la hora de implementar el control de fuentes como haría cualquier compañía de desarrollo de software o proyecto open source (SourceForge).