Un hacker ambicioso puede diseñar herramientas para atacar las ´joyas de la corona´ de cualquier PC. ¿Usted ha tomado sus precauciones?
McAfee Labs calcula que aproximadamente un 15% del malware utiliza técnicas sofisticadas de ocultación para esconderse y diseminar amenazas malintencionadas capaces de causar daños significativos.
La tecnología stealth o de ocultación permite que los malwares se desplacen hasta el enemigo para lanzar un ataque, obtener información o capturar sistemas y datos. El malware se convierte en el dueño de las computadoras que captura.
La nueva realidad del crimeware se basa en la combinación de las innovaciones de la Stuxnet con herramientas de programación fáciles de usar como Zeus, esos complejos ataques ocultos ocurren más a menudo y amenazan a objetivos de empresas importantes.
El crimeware puede reducir el impacto del usuario del sistema, enmascarar los movimientos de datos en una red local, borrarse y reinstalarse, actualizarse por la Web, y moverse de una máquina a la otra y viceversa. Aparenta ser inocente al entrar en la computadora y, después, quedándose "dormido", el código aguarda el momento adecuado para activarse, descargar su carga "útil" y corromper el sistema.
McAfee Labs detecta aproximadamente 60.000 nuevos malwares a cada día. Zeus la nueva amenaza que combina todo, se instala en sitios legítimos, en datos adjuntos y se ha descubierto casos de uso en teléfonos celulares y Rootkits para Android.
Costos
Las organizaciones invierten mucho tiempo y dinero en el rastreo de hosts comprometidos y recuperándose de las pérdidas de datos causados por ellos.
• La limpieza conlleva un alto costo y al final del día el enfoque más cauteloso que se usa hoy día es reemplazar las computadoras infectadas, a un elevado costo de capital y productividad.
• Diseminación rápida: McAfee Labs detectó hasta 6 millones de nuevas infecciones por botnets en un mes.
• Aumento de la proporción de pérdida de datos: Los ataques malintencionados han sido la causa de un 31 % de las violaciones de datos.
• Aumento de los costos de la violación de datos: Cada registro comprometido cuesta, en término medio, USD 214, y el costo medio de una violación de datos alcanza a los USD 7,2 millones.
• Conformidad en peligro: Aproximadamente 3/4 partes de las empresas han afirmado que descubrir las amenazas y vulnerabilidades ha sido su mayor dificultad en el área de gestión de riesgos.
• Impacto sobre la productividad: El costo medio para cada administrador de TI y usuario por sistema restaurado es de cinco horas (10 horas totales), con un costo aproximado de USD 585 por terminal. En una empresa con 5000 nodos, una tasa de infección del 1 % equivaldría a USD 30 000 en costos de limpieza)
Victimas:
Un hacker ambicioso puede diseñar herramientas para atacar las "joyas de la corona" de cualquier empresa:
• Datos de tarjetas de crédito de tiendas y procesadores de transacciones.
• Campañas promocionales y de lanzamiento de agencias publicitarias y empresas de bienes de consumo.
• Registros médicos de empleados de empresas con su propio seguro.
• Datos de mapeo de sistemas de información geográfica (GIS) de empresas de explotación de energía.
• Códigos fuente de empresas de desarrollo de software.
• Diseños de productos de fabricantes.
Para obtener más información de rootkits, Stuxnet, la función de los botnets y de Zeus, consulte el documento adjunto.
http://goo.gl/gjiTR
Comparte esta noticia