Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Noticias

G DATA desvela las principales amenazas para 2008

09 Enero 2008

Los 'troyanos' desechables y los 'secuestradores' de datos, además del 'spam' personalizado, serán los protagonistas de las principales amenazas a la seguridad de las compañías

Las amenazas informáticas durante los próximos años serán cada vez más complejas, tal y como confirma el estudio elaborado por la compañía G DATA. El malware se convierte cada vez más en un artículo producido en masa. La sociedad del cibercrimen se va extendiendo progresivamente y continuará poniendo en jaque a la seguridad con troyanos desechables, utilizados una sola vez.

El secuestro de datos no fue uno de los grandes protagonistas en 2007, pero esto podría cambiar durante este año según las investigaciones de G DATA. La encriptación de datos corporativos y privados con el propósito de extorsionar exigiendo un “rescate” aumentará significativamente el año que viene. No se prevé un descenso en la cantidad de spam durante el año que comienza. El spam personalizado y los correos electrónicos de phising se intensificarán, mientras que la proliferación de los desastres causados por los spammers descenderá.

Utilizar las oportunidades de la Web 2.0

Según Ralf Benzmüller, CEO de G DATA: “La carrera armamentística entre los autores de 'malware' y los fabricantes de seguridad es el siguiente escenario: El 'malware' basado en Internet crecerá en 2008. Las nuevas oportunidades de la web 2.0 serán cada vez más utilizadas por los criminales on line. Lo particularmente importante aquí son los agujeros de seguridad en las aplicaciones web, a través de los cuales uno puede canalizar el código malicioso para dar como resultado una página web infectada. Los ataques a las bases de datos tras estas aplicaciones web también aumentarán”.

“Prevemos que el número de extorsiones con archivos de oficina e imágenes encriptadas crecerá durante el año que comienza. Hasta ahora, al contactar a las víctimas, el autor del ataque se acababa identificando tarde o temprano. El riesgo era desproporcionado en comparación con la recompensa. La red internacional de 'blanqueadores' de dinero ofrece en este escenario nuevas posibilidades”, añade Dirk Hochstrate, Director de G DATA Software AG.

Ataques más personalizados y efectivos

Las estrategias combinadas de seguridad y back up se han establecido en las empresas más grandes. Por consiguiente, las víctimas cada vez son menos grandes, ocupando su lugar las pequeñas compañías y los usuarios domésticos. El asunto de las copias de seguridad periódicas tendrá mayor importancia, por lo tanto, durante 2008, sobre todo entre pequeñas empresas y usuarios finales.

En conclusión, el spam será claramente más personalizado y, por tanto, más efectivo; el phising a través del correo electrónico y las páginas web descenderá notablemente en el sector de la banca y los troyanos especializados cada vez serán más sofisticados y efectivos, asegurando que el número de víctimas y daños crezca. Los nuevos objetivos serán las tiendas on line, las plataformas de redes sociales (MySpace, Facebook, LinkedIn, etc.), ofertas de trabajo y juegos on line. Previsión: el número de víctimas crecerá considerablemente el año que viene.

ShareThis

Publicidad

Publicidad

Destacamos

  • El Data Fabric, clave para impulsar la digitalización del sector público

    La digitalización de las organizaciones públicas es una cuestión crucial en un mundo cada vez más conectado y avanzado tecnológicamente. Para Julio Campoy, vicepresidente de Appian, una transformación esencial para facilitar y simplificar tanto los procesos internos como para los que se dirigen a los ciudadanos y en la que el Data Fabric cobra singular importancia

Envío de artículos por email de IT CIO.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de IT CIO.es

Procesando envíos...

Envío de artículos por email de IT CIO.es

Email enviado. Cerrar

Envío de artículos por email de IT CIO.es

Error en el envio. Pulse aqui para cerrar.Cerrar