2011 ha resultado ser un año más que interesante. La situación económica y política actual ha terminado redundando en dos factores que han determinado el rumbo del año en cuanto a seguridad informática se refiere: por un lado se han multiplicado las acciones realizadas por parte de grupos hacktivistas como Anonymous, y, por otro, han aumentado los intentos de ataques por parte de ciberdelincuentes que, utilizando la ingeniería social, han intentado llegar a más potenciales víctimas utilizando todo tipo de vectores de ataque, pero sobre todo, redes sociales. Facebook, Twitter y YouTube han sido las preferidas por los ciberdelincuentes, que han encontrado en su gran popularidad un excelente caldo de cultivo para conseguir nuevas víctimas que les reportaran beneficios económicos.
Estas son algunas de las conclusiones del “Informe anual sobre seguridad 2011 de ESET”, documento que analiza todo el año 2011 desde la perspectiva de la seguridad. Más información en www.eset.es y http://blogs.protegerse.com
2. INFORME ANUAL DE SEGURIDAD 2011
Índice
1. Introducción
2. Cronología de un año repleto de incidentes de seguridad
3. Estudio “Hábitos de seguridad de los españoles en vacaciones”
4. La seguridad móvil, a examen
5. Resumen anual de amenazas en España
6. Tendencias 2012
7. Sobre ESET España – Ontinet.com
www.eset.es
3. INFORME ANUAL DE SEGURIDAD 2011
1. Introducción
2011 ha resultado ser un año más que interesante. La situación económica y política actual ha
terminado redundando en dos factores que han determinado el rumbo del año en cuanto a seguridad
informática se refiere:
1. Se han multiplicado las acciones realizadas por parte de grupos hacktivistas como Anonymous,
que prácticamente han protagonizado todos los meses del año sorprendiéndonos con alguna
nueva iniciativa.
2. Y han aumentado los intentos de ataques por parte de ciberdelincuentes que, utilizando la
ingeniería social, han intentado llegar a más potenciales víctimas utilizando todo tipo de
vectores de ataque, pero sobre todo, redes sociales. Facebook, Twitter y YouTube han sido las
preferidas por los ciberdelincuentes, que han encontrado en su gran popularidad un excelente
caldo de cultivo para conseguir nuevas víctimas que les reportaran beneficios económicos.
Las noticias relacionadas con los ataques a infraestructuras críticas o sistemas SCADA también han visto
la luz durante todo el año, evidenciando una vez más que lejos de tratarse de argumentos de película
son realidades que en ocasiones, solo en algunas ocasiones, llegan a ser de dominio público.
También en este año nos quedamos realmente sorprendidos cuando conocíamos la noticia del gran
robo de datos a la red de Sony, por el que quedaron afectados miles de usuarios de diversos servicios,
entre otros, de PlayStation.
Por otro lado, así como el uso de dispositivos móviles ha seguido creciendo durante 2011, también lo
han hecho las amenazas no solo en su sentido más tradicional, sino otro tipo de trucos que se han
puesto en práctica y que nos han sorprendido a todos. En este sentido, varias veces durante el año nos
hemos encontrado con apps maliciosas que se distribuían a través de los diferentes markets.
También quisimos conocer cuáles eran nuestros hábitos de seguridad en los dispositivos móviles, y
elaboramos dos extensos estudios para demostrar, una vez más, que es necesario aumentar nuestra
concienciación en seguridad y disfrutar de todos nuestros smartphones, tabletas o portátiles de forma
saludable…, salvaguardando nuestra información no solo de amenazas informáticas, sino de robos,
práctica que se ha puesto a la orden del día.
Respecto a distribución de amenazas tradicionales, este año hemos visto cómo unos cuantos códigos
maliciosos han sido realmente insidiosos y se han mantenido en el ranking durante todo el año. En este
listado encontramos a los ya conocidos Autorun, amenaza diseñada para distribuirse a través de
dispositivos USB; Conficker, uno de los “sospechosos habituales” de los últimos años que se soluciona
fácilmente aplicando un parche de Microsoft, y PSW.OnLineGames.
Este año no ha hecho más que seguir la tendencia de los últimos: el ingenio de los ciberdelincuentes
sigue creciendo, las técnicas de ingeniería social son cada vez más sofisticadas y esta circunstancia nos
obliga a tener los ojos muy abiertos acerca de todo lo que sucede a nuestro alrededor.
2012 promete seguir la misma tendencia. Así que háganos un favor: incluyan dentro de su lista de
deseos de 2012 el ejercicio de buenas prácticas de seguridad durante todo el año. Así nos evitaremos
disgustos innecesarios y contribuiremos entre todos a disfrutar de una Red más saludable ;-).
www.eset.es
4. INFORME ANUAL DE SEGURIDAD 2011
2. Cronología de un año repleto de incidentes de seguridad
ENERO: los ciberdelincuentes se ceban en las redes sociales
Comenzábamos el año comunicación y recibir órdenes desde un
con bastante actividad de centro de control, por lo que un móvil
los ciberdelincuentes, ya infectado con Geinimi podría entrar a formar
que, durante el mes de parte de una botnet.
enero, observamos múltiples propagaciones
Otro tema que a lo largo de 2011 dio mucho
de amenazas usando las redes sociales
que hablar fueron los ataques a las
Twitter y Facebook. Estas aplicaciones infraestructuras críticas. Ya en el mes de enero
maliciosas buscaron aumentar la cantidad aparecieron nuevas informaciones acerca de
de usuarios infectados, propagándose a Stuxnet, como el extenso reportaje que publicó
través de enlaces acortados en Twitter y la el Washington Post y donde se apuntaba a
creación de perfiles en Facebook. Sin duda, Estados Unidos e Israel como autores de este
los ciberdelincuentes vieron que usar estos malware, con la finalidad de retrasar todo lo
servicios como vector de ataque ofrecía posible el programa nuclear iraní.
muchas posibilidades y el porcentaje de
éxito con respecto a los medios La anécdota del mes fue la celebración del 25
aniversario del primer virus informático para
tradicionales como el email era muy
PC, que nos hizo pensar en cómo había
superior.
evolucionado el malware en todo este tiempo
mientras nos preparábamos para lo que nos iba
a devenir el recién inaugurado 2011.
Los dispositivos móviles también sufrieron
durante ese mes diversas amenazas,
destacando sobre todas ellas Geinimi, un
troyano que se empezó a propagar en China.
Lejos de conformarse con robar información
confidencial del usuario, también le instaba a
instalar o desinstalar aplicaciones del
dispositivo. Un análisis más profundo de este
malware descubrió que permitía establecer
www.eset.es
5. INFORME ANUAL DE SEGURIDAD 2011
FEBRERO: dispositivos móviles, objetivo de las amenazas
Febrero fue un mes señalado El mes de febrero también destacó por el
para los dispositivos móviles, número de casos de phishing analizados en los
con la celebración del Mobile laboratorios de ESET. Como ejemplo, destacan
World Congress en Barcelona. Uno de los temas PayPal y RapidShare. La primera fue víctima de
más tratados en el evento fueron las amenazas una suplantación de su web usando para tal fin
que sufren estos dispositivos, blanco para los páginas legítimas comprometidas.
ataques de los creadores de malware.
Dispositivos inteligentes y cada vez con más La segunda sufrió un ataque que permitía
funciones son ya el futuro inmediato de la enlazar a una página maliciosa aprovechando
tecnología de consumo. un fallo de la propia web del grupo. También se
reportaron casos de phishing orientados a
A principios de febrero se observó cómo un jugadores online, tal como sucedió con la
nuevo troyano, con una estructura similar a suplantación de la conocida
Geinimi –el virus que se propagó masivamente plataforma/comunidad de videojuegos Steam,
en China a principios de año y que, lejos de ejemplo que indica la rentabilidad de este tipo
conformarse con robar información de ataques.
confidencial del usuario, también le instaba a
instalar o desinstalar aplicaciones del
dispositivo–, volvía a aparecer para dispositivos
basados en Android.
Con una celebración tan marcada como San
Valentín, en febrero se detectaron campañas
En definitiva, febrero estuvo marcado por el
spam y el phishing, situación que puede
asociarse al retorno de una de las botnets más
conocidas en los últimos años: Waledac.
Sumada a la propagación de otras botnets
inferiores, supuso un peligro para los usuarios
que no saben protegerse de los correos y
archivos maliciosos, dejando sus ordenadores a
merced de los ciberdelincuentes.
de propagación masiva de spam de artículos de
regalo, acompañados por los anuncios de venta
de productos farmacéuticos online e incluso
algún tipo de malware.
www.eset.es
6. INFORME ANUAL DE SEGURIDAD 2011
MARZO: de las botnets desarticuladas a los atentados de Moscú
El mes de marzo se inició
con el desmantelamiento de
dos de las redes de ordenadores zombis, o
botnets, más grandes conocidas hasta la fecha,
como fueron Waledac y Mariposa. Esta última
estaba controlada por tres usuarios españoles y
se calcula que controlaba a 13 millones de
ordenadores zombis.
Por otro lado, y aprovechando la ceremonia de Marzo fue también el mes en el que Apple
los Oscar, los creadores de malware siguieron decidió lanzar una gran actualización para su
haciendo uso de técnicas de posicionamiento sistema operativo, Mac OS X, que solucionaba
en buscadores para colocar sus creaciones hasta 65 fallos de seguridad, alguno de ellos de
entre los primeros resultados en las búsquedas una antigüedad considerable.
de información sobre el evento realizadas por
los usuarios. Esta técnica también se utilizó en
el último tramo del mes en relación a los
atentados en el metro de Moscú.
Marzo fue el mes en el que aparecieron
múltiples parches críticos para solucionar
graves vulnerabilidades. Primero fue Microsoft
quien informó de una vulnerabilidad en las
versiones 6 y 7 de su navegador Internet
Explorer, lanzando un parche fuera del ciclo
habitual de actualizaciones para solucionarla.
Por último, los falsos antivirus siguieron con su
campaña de propagación y engaño a los
usuarios, destacando este mes casos curiosos
como aquellos que usan nombres de conocidas
firmas de seguridad para propiciar que los
usuarios descarguen sus creaciones, y otros que
aluden a aumentar la seguridad en redes
sociales para conseguir sus objetivos.
Pero no fue la única compañía en hacerlo.
Durante marzo también se detectaron varios
agujeros de seguridad en los navegadores
Opera y Firefox. La fundación Mozilla publicó
una actualización relativamente rápida para
solucionar las vulnerabilidades que afectaban a
su navegador, distribuyendo los parches en la
versión 3.6.2.
www.eset.es
7. INFORME ANUAL DE SEGURIDAD 2011
ABRIL: filtraciones de datos en PlayStation Network y refuerzo de la
seguridad en Facebook
El mes de abril trajo nuevos Ambas compañías reaccionaron rápidamente
casos de filtraciones de datos personales por solucionando la mayoría de las vulnerabilidades
parte de grandes empresas. A principios de pocos días después.
mes, saltaba la noticia de que la empresa
La desarticulación de una de las Botnets más
Epsilon, responsable del marketing online de veteranas también fue noticia durante este
grandes compañías, había sufrido una intrusión mes. La actuación del Departamento de Justicia
y los datos personales de millones de usuarios de Estados Unidos permitió desactivar los
quedaron expuestos. No obstante, esta centros de control de Coreflood, una botnet
filtración se quedaría pequeña si se compara dedicada principalmente a los fraudes
con la sufrida por Sony en sus servicios financieros y al robo de contraseñas en general.
Cabe destacar que las primeras muestras de
PlayStation Network y Qriocity. Se calcula que
bot Coreflood eran detectadas por las
los datos de más de setenta y cinco millones de soluciones de seguridad de ESET hace ya diez
usuarios podrían haber sido robados, los años, como Win32/Afcore.
cuales, muy probablemente, incluyan números
de tarjetas de crédito.
Como dato anecdótico, el 26 de abril se
cumplieron 12 años de la activación del código
malicioso CIH, también conocido como
Durante este mes, Facebook también anunció Chernobyl por coincidir la fecha de su
un sistema de autenticación de dos factores activación con la de la tragedia nuclear. Este
para así poder bloquear mejor cualquier acceso malware pasó a la historia por ser capaz de
de personas no autorizadas. sobrescribir algunos tipos de bios, lo que hizo
inutilizables ciertas clases de placas base. Se
Con respecto a las vulnerabilidades trata de un malware de otra época con
descubiertas, este mes vimos cómo un agujero objetivos bien diferenciados de los actuales.
de seguridad permitía obtener datos
personales de usuarios de dispositivos Android
que tuviesen instalada la aplicación de Skype.
Por su parte, Adobe siguió con su mala racha de
vulnerabilidades y se ha podido observar cómo
varios de sus productos eran usados para
propagar malware, principalmente en archivos
de Flash (.swf) introducidos en documentos de
Word.
www.eset.es
8. INFORME ANUAL DE SEGURIDAD 2011
MAYO: Facebook, Osama Bin Laden y el botón “No me gusta”
El acontecimiento mundial de ciberdelincuentes. Este mes tanto Google
la muerte de Osama Bin Laden (creadora de este sistema operativo) como
hizo que apareciesen multitud WhatsApp, una de las aplicaciones más usadas
de páginas de Facebook que (no solo en Android), presentaban serios fallos
supuestamente mostraban imágenes y vídeos a la hora de proteger datos personales (número
de la ejecución del terrorista más buscado del de teléfono, contactos, nombre e incluso el
mundo. En realidad, lo que los usuarios mensaje que queremos enviar) al conectarse a
obtenían tras seguir las instrucciones que se les una red Wi-Fi insegura. Google solucionó este
proporcionaba, era seguir propagando esta problema pocos días después de hacerse
amenaza, al publicarla en su muro y hacer que público.
muchos de sus contactos cayesen también en la
trampa.
Pero si hubo una amenaza que alcanzó una
especial importancia en los muros de Facebook
de usuarios de habla hispana, fue la del falso
botón “No me gusta”.
Los sistemas Mac OS también sufrieron un mes
complicado, ya que varios usuarios informaron
de infecciones en su sistema en forma de falso
antivirus. Este tipo de amenaza, tan común en
sistemas Windows, alcanzó niveles de
propagación preocupantes, y todo ello
agravado por la respuesta dada por Apple, que
impedía a los trabajadores de Apple Care que
ofreciesen soporte a los usuarios afectados.
Muchos usuarios cayeron en la trampa y
ejecutaron el código en su navegador siguiendo Finalmente, probablemente la publicación del
las instrucciones que se les daba desde este código de Zeus, uno de los bots con más éxito
tipo de páginas falsas, haciendo que los de los últimos años, hizo que muchos
afectados se multiplicasen e incluso alguno ciberdelincuentes se animaran a publicar sus
contratase, sin quererlo, algún tipo de servicio propias variantes. Uno de los ejemplos de
de SMS Premium. propagación masiva de códigos maliciosos de
este tipo se detectó a final de mes, cuando se
Los datos de los usuarios de PlayStation observó un incremento de correos en español
Network, Qriocity y Sony Online Entertainment que incluían un enlace desde el que se
cayeron de nuevo en mano de los descargaba una variante de Zbot.
cibercriminales durante mayo, ya que sus
páginas web internacionales fueron atacadas.
Square Enix, otra empresa relacionada con el
mundo del videojuego, también sufrió el robo
de datos de usuarios desde alguna de sus webs.
El sistema operativo para dispositivos móviles
Android sigue ganando usuarios y, por ello,
sigue en el punto de mira de los
www.eset.es
9. INFORME ANUAL DE SEGURIDAD 2011
JUNIO: filtración de datos, objetivo de los hacktivistas
El mes de junio se caracterizó por
las filtraciones de datos y ataques
a empresas por parte de los
hacktivistas de Anonymous y Lulzsec. Así pues,
han continuado los ataques contra Sony y
contra otras empresas de videojuegos, como
Nintendo, Sega, Bethesda, Epic Games,
Codemasters o Square Enix, que han visto
durante junio cómo el ataque de estos grupos
revelaba datos sensibles de sus usuarios.
Pero el mundo de los videojuegos no fue el
único blanco de estas organizaciones. Los sitios Por su parte, en lo relativo a vectores de
de empresas y organismos como Infraguard (un infección, el correo electrónico siguió siendo
afiliado del FBI), Black & Berg (consultora de una de las vías de ataque más utilizadas para la
ciberseguridad), el senado de los Estados propagación de malware y phishing bancario.
Unidos, la CIA, el Gobierno brasileño o las webs
de Telefónica y Movistar se vieron también Durante este mes vimos varios ejemplos, como
afectadas en mayor o menor grado por estos los que suplantaban a Caja España y Caixa
ataques. Penedès y que pretendían robar los datos de
acceso a las cuentas de banca online y propagar
un archivo malicioso que contenía un troyano
bancario.
El nombre de Correos también se ha usado
para propagar un archivo ejecutable que se
hacía pasar por una carta en formato pdf. Este
tipo de engaños son fáciles de detectar si se
aplica el sentido común y el usuario se fija, por
ejemplo, en la doble extensión de los archivos
descargados, algo que debe poner en alerta a
cualquier usuario ante este tipo de amenazas.
Debido a la repercusión que tuvieron estos
ataques, los esfuerzos por detener a los
integrantes de estos grupos se multiplicaron, y
en España, la Policía Nacional anunció la
detención de la supuesta cúpula de Anonymous
en nuestro país. Por su parte, Scotland Yard
afirmó haber detenido a un supuesto cabecilla
del grupo Luzsec.
Otro de los temas relacionados con la seguridad
informática que también saltó a los titulares fue
la detección de malware que pretendía obtener
Bitcoins de forma ilícita. Bitcoin es una moneda
virtual que no depende de ningún banco
central y que se genera realizando complicados
cálculos aprovechando los ciclos ociosos que
tienen los ordenadores con el cliente Bitcoin
instalado.
www.eset.es
10. INFORME ANUAL DE SEGURIDAD 2011
JULIO: los “malos” no cerraron por vacaciones
Uno de los protagonistas del mes
fue el grupo de hacktivistas
Lulzsec, quienes, a pesar de
anunciar su disolución el pasado
mes de junio, volvieron a la carga atacando al
imperio de Rupert Murdoch. Esta vuelta a la
primera línea de fuego no se ha detenido solo El envío masivo de spam también fue usado
en este ataque, sino que ha continuado con la para propagar troyanos de varias formas. Una
línea que ya vimos en meses anteriores, de las más curiosas que analizamos el pasado
obteniendo información sensible de fuentes mes fue la de un mensaje que nos avisaba de la
vulnerables y haciéndola pública. supuesta infidelidad de nuestra pareja.
Asimismo, los casos de phishing volvieron a
Las redes sociales también se vieron inundadas estar presentes, observando, además de la
durante el pasado mes por una gran cantidad suplantación de entidades bancarias, el uso de
de enlaces maliciosos. Hemos visto cómo los las empresas Visa y MasterCard para engañar a
enlaces con temática veraniega han afectado a los usuarios.
muchos usuarios, sobre todo en España, ya que
los contenidos gancho utilizados para conseguir Los dispositivos móviles también sufrieron su
víctimas hacían referencia a sucesos de Ibiza. ración mensual de amenazas. Por una parte,
observamos la aparición en el sistema Android
de una variante del troyano Zeus, con funciones
más limitadas que las que vimos en otros
sistemas como Symbian, Windows Mobile o
Blackberry, pero con visos de convertirse en
una amenaza de igual o mayor peligro.
Igualmente, julio nos dejó dos noticias que Y, por último, los falsos antivirus no cesaron en
lamentar: los atentados de Noruega y el su intención de engañar a los usuarios, y
fallecimiento de la cantante británica Amy durante el pasado mes detectamos un intento
Winehouse, circunstancias que los de suplantación de nuestro producto ESET
ciberdelincuentes aprovecharon de forma Smart Security que llegaba a mostrar ventanas
inmediata para propagar enlaces maliciosos de alerta con el nombre de nuestra solución de
posicionándolos en horas en los principales seguridad.
motores de búsquedas.
Julio también fue el mes en el que la nueva red
social Google+ vio la luz, y con ella, multitud de
mensajes de spam haciéndose pasar por la
marca que promocionaban todo tipo de
farmacias online a través de correos
electrónicos falsos.
www.eset.es
11. INFORME ANUAL DE SEGURIDAD 2011
AGOSTO: Facebook de nuevo protagonista
El mes de agosto fue atípico en Como en meses anteriores, los hacktivistas de
cuanto a la actividad Anonymous también estuvieron presentes
registrada, ya que los durante agosto. Los temas que trataron fueron
ciberdelincuentes no han cesado ni un instante muchos y variados, pero destacaron la
en seguir con sus actividades delictivas. actuación contra páginas web del Gobierno
Podríamos decir que Facebook se ha libio y las reacciones tras los incidentes de
posicionado como el blanco en cuanto a Londres.
amenazas en verano, dado que ha
protagonizado diversos incidentes de En ambos casos se atacaron webs para mostrar
seguridad. A pesar de que esta red social ha su disconformidad con lo sucedido. Por una
mejorado la privacidad y la seguridad de sus parte, en Libia se atacó a la web del Ministerio
usuarios, dichas medidas siguen siendo de Defensa para denunciar los crímenes que el
insuficientes. Entre las amenazas a esta red Gobierno de Gadafi estaba cometiendo contra
social destacamos dos. sus ciudadanos.
La primera de ellas aprovechó un supuesto Por su parte, en Reino Unido se atacó la web de
comunicado de Anonymous que anunciaba un la empresa Blackberry tras conocerse que esta
ataque a Facebook el próximo 5 de noviembre. iba a ceder los registros de comunicación de
Aprovechando la preocupación de los usuarios sus usuarios a la policía para poder identificar a
al conocer esta noticia, empezaron a aparecer los instigadores de los altercados de Londres y
páginas de Facebook que animaban a proteger otras ciudades.
las cuentas de los usuarios siguiendo unos
sencillos pasos. No obstante, lo único que se
conseguía era instalar multitud de enlaces
maliciosos y aplicaciones molestas en nuestro
perfil.
A finales de mes vimos cómo otra amenaza
conseguía una elevada propagación entre
usuarios de esta red social. En esta ocasión se
trataba de un vídeo al que se accedía tras
seguir una serie de pasos y, de nuevo, pulsar
sobre multitud de botones de “Me gusta”, lo
que provocaba que múltiples aplicaciones y
enlaces no deseados se publicaran en nuestro
perfil. Durante este mes hemos analizado multitud de
mensajes spam cuya finalidad era infectar a los
usuarios. Básicamente, la técnica usada ha sido
similar en todos los casos: intentar que el
usuario se descargue y ejecute un archivo
malicioso. Para conseguirlo se han usado
diversos métodos, como hacerse pasar por
empresas como Correos y Telégrafos, propagar
supuestas facturas pendientes de pago, multas
de tráfico o incluso anunciar la falsa muerte de
Fidel Castro.
www.eset.es
12. INFORME ANUAL DE SEGURIDAD 2011
SEPTIEMBRE: volvemos al cole
Septiembre supuso la
Además de los accesos no autorizados
vuelta al trabajo para
muchos de nosotros y los realizados por grupos de hacktivistas, existen
los ataques a páginas web vulnerables
creadores de malware lo supieron aprovechar
realizados por cibercriminales. Este mes fue
para propagar sus creaciones y afectar a más
bastante prolífico al respecto y no pocas
usuarios. Durante este mes observamos varias
tendencias interesantes. Por un lado, el empresas sufrieron intrusiones en sus páginas
web.
colectivo de hacktivistas Anonymous volvió a
ser noticia no solo por las actividades a nivel
internacional (como es el caso de la operación El más sonado fue el que sufrió mysql.com, la
#OccupyWallstreet), sino que a nivel local web de la conocida base de datos que estuvo
redirigiendo a todos los que la visitaron
consiguieron divulgar información confidencial
durante unas horas a un sitio donde se
obtenida del Ministerio del Interior y de las
fuerzas de seguridad del Estado. intentaban aprovechar vulnerabilidades en el
sistema del usuario para propagar malware.
A mediados de mes se publicaban los datos de
Otras empresas afectadas por estas
los escoltas de la presidencia, obtenidos
según un supuesto miembro de Anonymous, a intrusiones fueron la española BuyVIP, que
sufrió una filtración de datos de sus
través de una intrusión al Ministerio del
clientes; kernel.org, repositorio oficial de los
Interior. En este mismo comunicado avisaban
de que disponían de los datos de alguno de los kernel de Linux, que vio cómo se troyanizó uno
de sus servidores; y hijackthis.de, página
miembros del Grupo Especial de Operaciones
usada por bastantes usuarios e investigadores
(G.E.O.) de la policía, que se publicaron pocos
de seguridad para detectar malware en
días después. También afirmaban poseer
material confidencial de la investigación de los sistemas sospechosos de estar infectados.
atentados del 11-M y que los publicarían antes
Este mes aparecieron dos nuevas amenazas en
de las elecciones si no se realizaban las
forma de troyanos camuflados dentro de
diligencias que consideraban oportunas.
archivos PDF y un falso instalador de Adobe
Flash Player. Y, por si fuera poco, se descubrió
un importante fallo de seguridad en el diseño
del más reciente sistema operativo
de Apple, Lion. Este fallo permitiría a
cualquier usuario cambiar las contraseñas de
otros usuarios sin disponer de permisos de
administrador y con tan solo un simple
comando desde el terminal.
Mientras tanto, siguen apareciendo nuevas
amenazas para móviles. Este mes hemos
descubierto a Spitmo, una variante del troyano
para sistemas Windows SpyEye que infecta al
En el último comunicado publicaron el hash de dispositivo y que está especializado en robar
la contraseña del administrador del foro datos de operaciones bancarias online y
del Centro Nacional de Policía. En todos los engañar a los usuarios, haciéndoles creer que
comunicados se hacía alusión al candidato están realizando operaciones válidas, pero que
socialista para las próximas elecciones terminan con el dinero en las manos de los
generales, Alfredo Pérez Rubalcaba, e incluso ciberdelincuentes.
en la última de ellas se incluyó un código en la
web donde se publicó el comunicado para que
los visitantes atacaran la web de dicho
candidato.
www.eset.es
13. INFORME ANUAL DE SEGURIDAD 2011
OCTUBRE: YouTube y Anonymous siguen ocupando la actualidad
Los ataques a los canales a un fiscal en concreto de forma que realice
corporativos de YouTube de diligencias con documentación reservada del
Microsoft y de Barrio Sésamo, 11-M. Si no realiza tales diligencias, el grupo
donde se sustituyeron los tradicionales vídeos amenaza con publicar información reservada
de la serie infantil por otros con contenido acerca del caso antes de las próximas
pornográfico fue el hecho más relevante de elecciones.
todo el mes, sobre todo por la novedad.
A principios de octubre se hizo público que
algunos de los sistemas que se encargan de
dirigir la flota de aviones no tripulados de los
Estados Unidos usados en operaciones
militares (conocidos como drones) habían sido
Y hablando de niños, también este mes fue infectados por un código malicioso,
protagonista una iniciativa de Anonymous que presuntamente un keylogger.
tuvo como objetivo el desmantelamiento de
una red de pornografía infantil. Anonymous Por otro lado, supimos de una infección
llegó a comprometer la base de datos de uno causada por un troyano que afectó a varios
de los sitios alojados en esta compañía y ordenadores del parlamento japonés: al
publicó la información de más de 1.500 menos tres equipos y un servidor fueron
usuarios registrados, dejando al descubierto atacados, según informó The New York Times.
los datos de quienes estaban consumiendo los Tal y como viene siendo habitual en noticias
más de 100 GB de material pornográfico recientes relacionadas con el fallecimiento de
infantil que encontraron. celebridades, como por ejemplo la muerte de
Amy Winehouse, las redes sociales parecen ser
También teniendo como eje central a la las primeras en las que se están creando
organización hacktivista, durante octubre grupos para honrar la memoria del fallecido.
vimos varias novedades acerca de sus
acciones. Tras la publicación de los datos de Como no podía ser menos, también intentaron
los escoltas de la presidencia, de alguno de los aprovechar la circunstancia del fallecimiento
componentes de los G.E.O. y de publicar datos de Steve Jobs para crear todo tipo de perfiles
de acceso como administrador al foro del falsos desde los que distribuir enlaces
Centro Nacional de Policía, en octubre malintencionados. En concreto, en Facebook,
conocimos nuevas filtraciones que afectan a a alguien le debió de parecer una buena idea
la policía y a diversos partidos políticos: el crear un evento para atraer a todos esos
último ataque fue contra el PSOE, la web de amantes de los juegos de disparos en primera
Rubalcaba y el PP, ya que accedieron a sus persona (FPS por sus siglas en inglés) y lo
sites, entre otras, y publicaron un listado con hicieron utilizando como gancho el juego
logins y passwords de acceso de usuarios y Counter Strike. Lo disfrazaron de lanzamiento,
periodistas de Naciones Unidas, o sustituyeron a través de un evento en la conocida red. Pero
contenido con otros mensajes con contenidos la realidad era bien diferente, puesto que fue
referentes a las elecciones del 20-N. un engaño para conseguir que los usuarios
más incautos pulsasen en multitud de botones
También sufrieron intrusiones la Casa Real y de “Me gusta” pertenecientes a páginas web
UPyD. Como ya ha sucedido en veces de dudosa calidad.
anteriores, repiten una petición para presionar
www.eset.es
14. INFORME ANUAL DE SEGURIDAD 2011
NOVIEMBRE: ataques a infraestructuras críticas y a sistemas SCADA
expectantes por ver si el 5 de noviembre se
El primer caso del que nos propagaba una amenaza de forma masiva en
hacíamos eco a mediados de esta red social, tal y como supuestamente
noviembre fue el de la intrusión en dos plantas anunció Anonymous el pasado verano (pero
de tratamiento de agua en Estados Unidos, que seguidamente desmintió). No sucedió tal
que causó la rotura de una bomba de agua en infección, pero sí que vimos cómo algunos
una de ellas. Pero también nuestra atención se usuarios propagaban imágenes violentas o
ha fijado en otro ataque contra dos satélites pornográficas en sus perfiles de forma no
civiles americanos en 2007 y 2008. Según se deseada.
comunicó en el informe que analizó este
incidente, los atacantes consiguieron controlar Realmente no puede ser considerado como un
durante unos minutos estos dos satélites, ataque a la red social, ya que las víctimas
usando como puerta de entrada la base fueron engañadas usando técnicas de
noruega que se utiliza para gestionarlos. ingeniería social para copiar el código
necesario de forma que se ejecutase el ataque
en sus navegadores. No obstante, la cantidad
de usuarios afectados fue elevada en ciertas
regiones del mundo, como Estados Unidos, lo
que nos recuerda que el componente humano
sigue siendo el eslabón más débil de la cadena
de la seguridad.
Noviembre también fue un mes destacado por
las diversas vulnerabilidades que se han hecho
públicas. Quizá la más importante de ellas es la
que solucionó Microsoft en sus actualizaciones
mensuales y que permitiría a un atacante
ejecutar código remoto aprovechando una
El colectivo Anonymous siguió siendo noticia vulnerabilidad en el protocolo TCP/IP.
en noviembre, puesto que, en plena campaña
electoral, publicaron información reservada y Por último, en relación al spam recibido
atacaron a webs de diversos partidos políticos: durante este mes en nuestro laboratorio,
no solo fueron objetivo las de los partidos seguimos viendo cómo se propagan correos
mayoritarios, PSOE y PP, sino también las de que usan enlaces de sitios Wordpress
CIU, Izquierda Unida y UPyD. Este tipo de vulnerables para vender productos en
filtraciones ha demostrado que, si bien no se farmacias online fraudulentas. Asimismo, nos
ha logrado ninguna influencia en el resultado hizo gracia recibir un correo que pretendía
de las elecciones, ya no es tan fácil ocultar compensar a aquellas víctimas de la estafa
información confidencial de partidos políticos nigeriana con otro engaño. Una curiosa
o de sus miembros. manera de reinventarse, sin duda.
Otras dos grandes empresas como Adidas y
Steam sufrieron también intrusiones en sus
sistemas. La segunda de ellas, líder mundial en
distribución digital de videojuegos, fue atacada
de manera similar a la de Sony la pasada
primavera, cuyo resultado fue la obtención de
datos de sus usuarios, incluyendo información
cifrada de las tarjetas de crédito.
Con respecto a las redes sociales, los usuarios
de Facebook se alarmaron y se mantuvieron
www.eset.es
15. INFORME ANUAL DE SEGURIDAD 2011
DICIEMBRE: ataques a infraestructuras críticas y a sistemas SCADA
Cerramos el año con un mes de web especialmente modificada con el
diciembre cargado de navegador Safari de Apple.
incidentes de seguridad que nada tiene que
envidiar a otros meses del año. Pero no solo Windows vio cómo se hacían
públicas vulnerabilidades. Tanto FreeBSD como
Las redes sociales han demostrado, una vez Debian anunciaron que sufrían un agujero de
más, que son uno de los vectores de seguridad si tenían activado un servicio que
propagación de amenazas preferidos por los había sido desactivado por defecto hace más de
ciberdelincuentes. Este mes analizamos dos 10 años. En ambos casos, el número de posibles
importantes casos de propagación que usaban afectados era relativamente bajo debido a que
Facebook para infectar a los usuarios. El se tenían que cumplir unas condiciones muy
primero de ellos usaba una foto como gancho concretas que son fáciles de ver hoy en día.
para descargar un fichero malicioso que
infectaba nuestro sistema con diversos códigos Los ataques en dispositivos móviles ganan
maliciosos, incluyendo una variante de Zeus, terreno con el paso de los meses, pero en
una de las botnet más importantes diciembre la principal noticia de seguridad no
actualmente especializada en el robo de ha venido dada por los ciberdelincuentes: han
información. sido los propios fabricantes y las operadoras
quienes han tenido que dar explicaciones a los
Pero el caso que más repercusión tuvo entre usuarios tras desvelarse que buena parte de los
los usuarios de Facebook de habla hispana fue móviles de los EE.UU. llevaban preinstalado un
el que utilizaba un supuesto vídeo para software llamado Carrier IQ que espía a los
descargarse una extensión maliciosa para usuarios.
nuestro navegador y, además, intentar que nos
suscribiéramos a un servicio de mensajes de La plataforma Android vio, una vez más, cómo
texto Premium. Esta estafa afectó a miles de las medidas que toma a la hora de controlar las
usuarios de esta red social e incluso es posible aplicaciones que se suben a su Android Market
que tuviera bastante que ver en la decisión de son ineficaces. Google tuvo que retirar durante
Telefónica, pocos días después, de lanzar este mes numerosas aplicaciones falsas que
nuevas medidas contra este tipo de fraude. usaban los nombres de aplicaciones
comerciales. Si el usuario caía en la trampa,
estas falsas aplicaciones instalaban un troyano
en los terminales y empezaban a enviar
mensajes premium de elevado coste.
Los grupos de hacktivistas también dieron que
hablar durante el pasado mes, sobre todo tras
hacerse públicos los detalles de una intrusión
del grupo Lulzsec a la empresa Stratford, lo que
ocasionó la filtración de miles de tarjetas de
crédito sin cifrar. El impacto que haya podido
tener esta filtración entre los titulares de estas
En diciembre también hemos analizado varias
tarjetas aún está por determinar, pero es
vulnerabilidades en diversas aplicaciones y
bastante seguro que no será el último incidente
sistemas operativos. Quizás la más curiosa de
que veamos de este tipo.
ellas fue la que causaba cuelgues en sistemas
Windows 7 de 64 bits si se visitaba una página
www.eset.es
16. INFORME ANUAL DE SEGURIDAD 2011
3. Estudio “Hábitos de seguridad de los españoles en vacaciones”
Los españoles hemos cambiado sensiblemente nuestro equipaje de vacaciones en los últimos años:
además de la toalla o del equipo de montaña, los bañadores y los vestidos o trajes veraniegos, ahora
también portamos con nosotros teléfonos móviles y smartphones (34,50% y 32,10%, respectivamente),
ordenador portátil (21%) y tablets (12,40%). Todo ello con sus respectivos cargadores, periféricos y
gadgets. Y es que ahora el ocio se disfruta y comparte de otra manera. Pero esta práctica también
conlleva sus riesgos de seguridad. A las amenazas derivadas del uso de redes Wi-Fi públicas se juntan
otras, como que seamos víctima de un robo o perdamos nuestros dispositivos y, con estos, nuestra
información confidencial.
Desde Ontinet.com, distribuidor en exclusiva para España de ESET, proveedor global de soluciones de
seguridad, hemos querido conocer cuáles son los dispositivos que viajan con nosotros y qué hábitos de
seguridad adoptamos en período vacacional. El estudio “Hábitos de seguridad en vacaciones” se ha
realizado encuestando online a 2001 personas durante el mes de agosto, y las principales conclusiones
están disponibles para su descarga en nuestro blog. Gracias a este estudio hemos constatado lo que ya
se puede ver como paisaje habitual en cualquier playa, hotel o piscina: los españoles viajamos, cada vez
más, con nuestros dispositivos móviles. Además, en un 21% de las veces no solo los desplazamos desde
nuestro domicilio a nuestro destino vacacional, sino que también nos los llevamos de excursión a la
playa o a la montaña.
é
34,50% 32,10%
35,00%
30,00%
21%
25,00%
20,00% 12,40%
15,00%
10,00%
5,00%
0,00%
Teléfono Teléfono Tablet (en Ordenador
móvil normal Smartphone cualquiera de Portátil
sus
modalidades)
En un 57,20% de las ocasiones los utilizamos de forma personal, pero también hay un 22,80% de
españoles encuestados que se lleva el trabajo de vacaciones. Respecto al uso que hacemos de estos
dispositivos, además del habitual de realizar y recibir llamadas y enviar mensajes de texto, los usamos
para chequear correo y enviar emails (un 12,10% de las veces), como cámara fotográfica (10,20%), para
hacer uso de nuestros perfiles en redes sociales (en un 9,90%), chatear (8,40%) y jugar online (6,60%).
Android es la plataforma que más utilizan los españoles encuestados (25%), seguida por Blackberry
(15,30%) y iPhone (14,90%). Además, en un 45,60% de los casos, los españoles cuentan con un plan de
datos contratado, lo que no exime de intentar ahorrarse algunos megas de conexión enganchándose a
redes Wi-Fi: en un 46,10% de las ocasiones los usuarios se conectan a redes gratis y libres, aun con los
riesgos que entraña, y, por el contrario, el 47,60% lo hace a través de redes de confianza protegidas por
contraseñas.
www.eset.es
17. INFORME ANUAL DE SEGURIDAD 2011
Aprovechamos para conectarnos cuando estamos en la playa o en la piscina, utilizando servicios online
en un 23,30% de las ocasiones. Y cuando lo hacemos, pasamos una media diaria de 1 a 3 horas online
(45%). Solo el 16,40% se conecta de 6 a 9 horas, y el 6,20%, más de 9.
Respecto a los hábitos básicos de seguridad, suspendemos en la mayoría de estos, ya que el 11,40% no
protege el acceso de sus dispositivos móviles con contraseñas, y cuando lo hacen se centran en el
teléfono móvil (41,20%): solo el 18% protege el acceso al tablet, y el 29,50%, al portátil. Además, el
26,50% no cambia nunca las contraseñas elegidas, mientras que un 27% lo hace cada dos o tres meses;
el 26,50%, cada seis meses, y el 19,90%, cada año.
También queríamos conocer el nivel de concienciación y de educación respecto a la seguridad de estos
dispositivos móviles, y preguntamos cuántos usuarios tienen sus smartphones protegidos por software
de seguridad: el 55,60% confiesa no tener ninguna aplicación de este tipo instalada en móviles, y el
52,90% no utiliza programas de cifrado de la información del disco duro de los ordenadores portátiles,
medida más que recomendable para proteger nuestros datos en el caso de que nos lo roben o lo
perdamos.
El 35,90% de los españoles consultados confiesa no haber perdido nunca sus dispositivos móviles ni
haber sido víctima de un robo. Y de los que han tenido algún percance, el 20,90% lo ha denunciado a la
policía, el 16,90% ha anulado sus tarjetas de crédito, el 13,20% ha cambiado sus contraseñas y solo el
7,30% ha conseguido acceder y borrar remotamente la información contenida en sus dispositivos
sustraídos o extraviados.
www.eset.es
18. INFORME ANUAL DE SEGURIDAD 2011
4. La seguridad móvil, a examen
También quisimos conocer este año cómo llevábamos la asignatura de la seguridad en dispositivos
móviles con motivo de la presentación de la solución ESET Mobile Security para Android.
Según el estudio, que se ha realizado de forma online durante los dos últimos meses, a los españoles les
gustaría acceder de forma remota, si no fuera delito, al móvil de Belén Esteban (14,2 %) para ver las
fotos y otra información confidencial que la colaboradora de televisión guarda en su teléfono. Después
de Belén Esteban, los móviles preferidos son los de Zapatero y Rajoy, en un igualado 13,3 %; Cristiano
Ronaldo y José Mourinho (7,9 % y 6,5 %), y otra serie de personajes famosos como Pep Guardiola, Rosa
Benito y Jorge Javier Vázquez, entre otros, también son objeto de curiosidad por parte de los españoles.
También algunos usuarios apuntaron que les encantaría conocer el contenido del móvil de su jefe, de su
mujer y de su novio.
Precisamente para evitar que algún extraño acceda a la información de nuestro móvil, se presentó ESET
Mobile Security para Android, un software de protección para dispositivos móviles que además de
proteger contra las nuevas amenazas, da respuesta a las principales preocupaciones de los usuarios
respecto al robo o a la pérdida del terminal.
Estudio “Seguridad en móviles”
Según el estudio “Seguridad en móviles” realizado por ESET en España, el 64,7% de los usuarios
consultados reciben llamadas comerciales no deseadas; el 64,9% reciben SMS no solicitados; el 45,5% ha
perdido el móvil alguna vez, y al 40% se lo han robado. Estas dos últimas situaciones, pérdidas y robos,
son las principales preocupaciones de los usuarios (22,2% y 22%, respectivamente), seguido de que se
les estropee el terminal (15,2%) y de que se infecte (14,3%).
25,00%
22,20% 22,00%
20,00%
15,20%
14,30%
15,00%
11,20%
10,00% 8,10%
6,00%
5,00%
1,20%
0,00%
Perderlo Que me lo Que se Que se El borrado de Que me Dejarlo a Otros
roben estropee infecte por información intercepten reparar y que
un virus debido a las llamadas me roben
problemas información
con el
terminal
www.eset.es
19. INFORME ANUAL DE SEGURIDAD 2011
Todo ello situado en un contexto en el que 52,2 % de los usuarios utilizan un terminal smartphone,
mayoritariamente con sistema operativo Android (30,3 %), seguido de lejos por iPhone (13,1 %),
Windows Mobile 7 (12,3 %) y Symbian y Blackberry (11,6 % y 10 %, respectivamente). Además, en
muchos casos los usuarios no cuentan solo con un terminal móvil, ya que en el 29,2 % de los casos
confirman tener dos móviles (en su mayoría, para uso personal y profesional).
El tipo de información almacenada que los usuarios tienen en su terminal es lo que más preocupa,
siendo la agenda de contactos lo más relevante (24,5%), seguido de fotos personales (19,6%), mensajes
SMS que se quiere conservar (18,1%) y e-mails (17,5%). Contraseñas y datos personales se sitúan al final
de la clasificación, con el 8,7%. Sin embargo, solo el 53% de los usuarios manifiestan tener una copia de
seguridad de sus datos.
Respecto al reciente pago por móvil, un 30% confirma no utilizarlo porque no se fía, y un 39 % porque
no lo conoce. Respecto al futuro, un 58,6% afirma que no piensa utilizarlo.
Respecto a las acciones a tomar en caso de robo o pérdida, un 37% lo denunciarían a las autoridades;
cambiarían sus contraseñas en un 28,1% e intentarían localizarlo como pudieran en un 21%.
Preguntados sobre si pagarían por un software que les ayudara en estos casos, el 62,7% confirma que
estarían dispuestos a hacerlo.
www.eset.es
20. INFORME ANUAL DE SEGURIDAD 2011
5. Resumen anual de amenazas en España
Hablar del año 2011 en cuanto a amenazas se refiere significa centrar nuestra atención en amenazas
informáticas que, de forma insidiosa, han estado distribuyéndose de forma constante durante todo el
período analizado infectando y afectando a los usuarios. Amenazas que, por otro lado, son sencillas de
neutralizar bien aplicando parches de actualización, bien llevando a cabos buenos saludables hábitos de
seguridad.
Sin embargo, parece que a los usuarios todavía nos queda mucho por concienciarnos a la hora de
protegernos, y a las casas de seguridad antivirus todavía nos queda mucha labor de educación y
evangelización.
Dichas amenazas que se han mantenido durante todo el año en los titulares de nuestras noticias son
básicamente INF/Autorun, HTML/Iframe, el viejo y conocido Conficker y, por supuesto,
PSW.OnLineGames.
El primero, INF/Autorun, es una amenaza diseñada para distribuirse a través de dispositivos USB. Tener
una buena protección instalada en el ordenador y utilizar cualquiera de las aplicaciones gratuitas que
evitan la autoejecución de estos dispositivos nos ayudaría sumamente a la hora de evitar ser afectados.
Conficker se soluciona aplicando un parche de seguridad de Microsoft, que al parecer muchos todavía
no hemos aplicado.
Otros de los sospechosos habituales que nos hemos encontrado a lo largo del año es Scrinject y Solimba,
amenazas que han afectado, sobre todo, en la segunda mitad del año; junto a TrojanClicker Agent o
Java/Agent. En el último puesto del ranking encontramos a TrojanDownloader.OpenStream, que aunque
ocupa la última posición en el ranking anual, ha entrado con fuerza en la última parte del año.
Este es el top 10 de amenazas anual:
Java/Agent 0,45
INF/Conficker 0,50
JS/TrojanClicker Agent 0,57
JS/TrojanDownloader.Iframe 0,82
MSIL/Solimba 1,02
HTML/Scrinject 1,09
HTML/Iframe 1,37
Win32/PSW OnLineGames 1,96
Win32/Conficker 2,05
INF/Autorun 2,89
0,00 0,50 1,00 1,50 2,00 2,50 3,00
www.eset.es
21. INFORME ANUAL DE SEGURIDAD 2011
6. Tendencias 2012
Durante 2011, muchos incidentes de seguridad fueron provocados por los grupos
hacktivistas, especialmente los reunidos bajo la bandera de Anonymous, y en
2012, sin duda, seguiremos oyendo de sus actividades.
Son de sobra conocidos todos los ataques contra Gobiernos y empresas realizados
por Anonymous durante 2011, así como sus consecuencias. Cabe pensar, pues, que en 2012 se seguirá
esta tónica, por mucho que algunos Gobiernos intenten luchar contra lo que más que en un
movimiento, es una ideología.
Malware multiplataforma
El uso de dispositivos móviles de forma masiva ha provocado que los creadores de malware se fijen en
ellos y adapten sus creaciones. El próximo año se espera un incremento importante en el número de
amenazas para este tipo de dispositivos que, aunque principalmente estarán dirigidas a la plataforma
Android, también pueden tener como objetivo otras plataformas.
Los usuarios de Mac también han visto cómo se multiplicaban las amenazas para su sistema operativo,
debido sobre todo a que el número de usuarios de esta plataforma no ha parado de crecer en los
últimos años. Este incremento de víctimas potenciales, unido a una política de seguridad cuanto menos
discutible a la hora de solucionar agujeros de seguridad y una campaña de marketing que aseguraba que
los usuarios de Mac eran prácticamente invulnerables al malware, han hecho de esta plataforma un
caldo de cultivo excelente para empezar a propagar amenazas en un número no visto hasta el
momento. Esto no significa que los usuarios de Mac se encuentren en 2012 con un escenario similar al
que sufren a diario los usuarios de Windows, pero sí es recomendable que empiecen a obtener ciertos
hábitos de seguridad que hasta ahora solo tenían los usuarios de sistemas Windows.
Por otro lado, Windows 8 también tiene prevista su aparición a finales del año que viene y, según
Microsoft, contará con nuevas características de seguridad que lo harán más robusto frente al malware.
No obstante, esta afirmación viene repitiéndose desde hace años y estas medidas no han supuesto un
obstáculo para la mayoría de creadores de malware. Es muy probable que veamos pruebas de concepto
que afecten a este sistema operativo incluso antes de que sea lanzado al mercado, por lo que
dependerá de la propia Microsoft decidir si sigue con su actual política de seguridad o apuesta por algo
más contundente.
Amenazas a sistemas críticos
Otro de los temas que más interés ha despertado desde el descubrimiento de Stuxnet a mediados de
2010 es el de las amenazas orientadas a atacar sistemas de control de infraestructuras críticas (SCADA).
Durante 2011, hemos visto varios ejemplos de cómo las vulnerabilidades de estos sistemas han sido
aprovechadas por varios atacantes para introducirse en los sistemas que controlan servicios críticos,
bien para obtener información o para causar algún tipo de daño físico. La lentitud con la que los
fabricantes y usuarios de estos sistemas han reaccionado hasta ahora ha causado que, a día de hoy,
haya una gran cantidad de sistemas críticos susceptibles de ser atacados. Por ello, en 2012 esperamos
ver más casos de intrusiones a este tipo de infraestructuras.
www.eset.es
22. INFORME ANUAL DE SEGURIDAD 2011
Por su parte, los ataques dirigidos (o APT por sus siglas en inglés) han experimentado un notable
crecimiento en 2011 y tienen visos de que seguirán aumentando en 2012. Este tipo de ataques, que
afectan tanto a las pymes como a las grandes corporaciones, suponen una importante amenaza, puesto
que su finalidad es robar información confidencial. Además de las filtraciones de datos que se han
producido, han existido muchos otros robos de datos entre empresas y Gobiernos que no han salido a la
luz. El principal sospechoso seguirá siendo China, tanto por su interés en obtener información
confidencial de empresas y Gobiernos extranjeros como por la alta preparación de su ciberejército para
realizar estos ataques.
En los últimos años, las botnets siempre han estado presentes como una de las mayores amenazas. No
obstante, el tiempo de las grandes botnets de millones de ordenadores zombis parece que pasó a mayor
vida debido, sobre todo, a la persecución por parte de las autoridades de este tipo de redes. Ahora es
mucho más común ver una gran cantidad de botnets de menor tamaño y esto, unido a la facilidad de
hacerse con un sistema de gestión barato y no necesitar conocimientos de programación para propagar
el malware que convierte en zombis los sistemas infectados, hará que en 2012 veamos cómo el número
de este tipo de redes sigue aumentando.
Peligros en redes sociales
El posicionamiento de enlaces maliciosos entre los primeros resultados de Google como resultado de
usar técnicas de Black Hat SEO cuando se produce un evento o suceso de especial importancia seguirá
siendo algo habitual en 2012. Este año en el que estamos a punto de entrar vendrá marcado
especialmente por dos eventos deportivos: los Juegos Olímpicos de Londres y la Eurocopa de Polonia y
Ucrania. Esta técnica ha demostrado ser especialmente eficaz y se ha expandido a redes sociales como
Facebook y Twitter.
En lo que se refiere a redes sociales, este año se ha asistido al nacimiento de Google+ como intento para
hacer frente al líder indiscutible, Facebook. Asimismo, el número de usuarios de redes sociales no ha
parado de crecer y esto ha hecho que los ciberdelincuentes se fijen en ellas cada vez más.
El uso de la ingeniería social para engañar a los usuarios y hacer que pulsen sobre enlaces no deseados
seguirá siendo una tónica en 2012, aunque tampoco hay que olvidarse de las novedades que estas redes
incorporan cada cierto tiempo y que pueden contener fallos de diseño que afecten a millones de
usuarios y a su privacidad.
Con respecto a las innovaciones que incorporaran los códigos maliciosos, estamos observando cierto
interés por parte de los creadores de malware a la hora de diseñar amenazas orientadas a sistemas
operativos Windows de 64bits, especialmente rootkits. Asimismo, el uso de certificados digitales
robados ha demostrado ser muy eficaz, por lo que su uso en el futuro parece garantizado,
especialmente en ataques dirigidos. Por último y aunque también hemos visto durante 2011 ataques
que sobrescribían la BIOS de una máquina infectada, no pensamos que este tipo de amenazas se
propaguen de forma masiva.
www.eset.es
23. INFORME ANUAL DE SEGURIDAD 2011
7. Sobre ESET España – Ontinet.com
Acerca de ESET
Fundada en 1992, ESET es un proveedor global de software de seguridad para empresas y consumidores. El líder
de la industria en detección proactiva de malware, ESET NOD32 Antivirus, posee el récord mundial en número
de premios VB100 de Virus Bulletin, sin haber dejado de detectar nunca ni un solo gusano o virus “in the wild”
(activo en el mundo real) desde la fundación de las pruebas en 1998.
ESET tiene sus oficinas centrales en Bratislava (Eslovaquia) y oficinas en San Diego (EE.UU.), Buenos Aires
(Argentina), Praga (República Checa) y una amplia red de partners en 160 países. En 2008, ESET abrió un nuevo
centro de investigación en Cracovia (Polonia). ESET fue incluida en la lista Technology Fast 500 de Deloitte como
una de las compañías tecnológicas de más rápido crecimiento en la región de Europa, Oriente Medio y África.
Acerca de Ontinet.com
Ontinet.com, empresa valenciana especializada en la comercialización de productos y servicios de
seguridad informática, está presente en todo el territorio español a través de una red de más de 3500
distribuidores.
Creada en 1992, distribuye en exclusiva para el mercado español los productos ESET, además de otros
productos, tecnologías y servicios de seguridad como Outpost Firewall, de Agnitum, y el controlador de ancho
de banda Netlimiter, de Locktime Systems, soluciones cuya calidad está avalada por prestigiosos organismos
independientes que lo certifican.
Actualmente sigue ampliando su oferta de productos y su presencia en el sector mayorista, para cubrir las
necesidades de los consumidores, tanto domésticos como corporativos, en materia de seguridad.
Ontinet.com es una empresa comprometida con sus clientes. Sus responsables técnicos analizan a diario todos
los temas relacionados con la seguridad informática en su Blog de Laboratorio, una manera informal de
acercarse a la seguridad informática, en blogs.protegerse.com.
www.eset.es
24. INFORME ANUAL DE SEGURIDAD 2011
www.eset.es/siguenos
Hazte fan de ESET España
Consulta nuestras últimas noticias en
twitter
Síguenos la pista en tuenti
Añádenos a tus círculos en Google+.
Visita nuestro canal en youtube
www.eset.es