informe anual-panda labs-2011

22
Resumen 2011 Informe anual PandaLabs

Upload: familialp

Post on 18-Dec-2014

138 views

Category:

Documents


1 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Informe anual-panda labs-2011

Resumen 2011

Informe anual

PandaLabs

Page 2: Informe anual-panda labs-2011

01 Introducción

06 Sobre PandaLabs

05 Conclusión

04 Tendencias Seguridad 2012

03 El 2011 en cifras

02 2011 de un vistazo

-RedesSociales-Ciberdelincuencia-Ciberguerra-Mac-Malwareenmóviles-Ciberactivismo

Page 3: Informe anual-panda labs-2011

Introducción

01| Introducción

EnesteinformeTrimestralincluimosunrepasoalomásdestacadodelosucedidoenel

panoramadeseguridaddelaño2011.Podréisencontrarlascifrasdelañodecreaciónde

malwareeinfecciones,dondepodemosverqueesteañosehabatidounnuevorécord

conlacreaciónde26millonesdemuestrasdemalware.

Hablaremosdelasredessociales,dondeFacebooksiguereinandotantoennúmerode

usuarioscomoennúmerodeataques.Tambiéndaremosunrepasoalosucedidoenel

mundodelatelefoníamóvilylastablets,dondeAndroidseposicionacomoelsistema

operativopreferidodelosciberdelincuentes.

Perosialgodebemosdestacardeesteaño2011,esquesehaconvertidoenelañodelos

ciberataques.Hemossidotestigodelmayorrobodedatosdelahistoria,conlacompañía

Sonycomogranprotagonista,yaquefueensuPlayStationNetworkdondeseperpetróun

robodedatosdemillonesdesususuarios.Estenofueelúnicopercancequetuvieron,y

entotallehanrobadoaSonydatosdemásde100millonesdeusuarios.Otraplataforma

dejuegos,Steam,fuevíctimadeunataqueenelquesecomprometiólainformaciónde

másde35millonesdepersonas.

Laciberguerrahasidoprotagonistatambiénesteaño.En2011hantenidolugarataques

entodoelmundo,afectandoagobiernosdetodosloslugaresycolores.Estetipode

ataquesnosólosonsufridosporlosgobiernos,sinoquetambiénafectanacompañías

relacionadasconlosmismos,comofabricantesarmamentísticos.

Enesteinformeencontraréisloscasosmásdestacadosocurridosalolargode2011,así

comounamiradaalfuturodondetrataremosdevaticinarquénosesperaenesteaño

llenodeincertidumbres.

Page 4: Informe anual-panda labs-2011

2011 de un vistazo

02| 2011 de un vistazo

Lasredessocialesocupanunlugarimportantísimoenlavidadelosinternautas,siendolos

reyesenestamateriaFacebookyTwitter.Esteañohaentradoconfuerzaunnuevojugador

quetratadecompetirconFacebook,Google+.

Redes SocialesGOOGLE+.

Apesardesurápidocrecimiento,consiguiendomillonesdeusuariosenunospocosmeses,

aúnestámuylejosdesudirectocompetidor,Facebook,loquehacequelamayorparte

delosciberdelincuentesnohayanmostradointerésenutilizarGoogle+paradistribuirsus

creaciones.Sinembargocabemencionaruncasocurioso:alpocotiempodelanzarseesta

nuevaredsocial,comolasinvitacionesnoestabanabiertasatodoelpúblicoyhabíamucha

expectaciónyganasporpartedelpúblicodeconseguirlasuya,vimosuncasomuycurioso

quetuvolugar…enFacebook.Crearonunapáginallamada“GetGooglePlusInvitation

FREE”(ConsiguegratisinvitaciónaGooglePlus)dondesóloteníasquedara“Megusta”

paraconseguirdichainvitación.Porsupuesto,tambiénhabíaquefacilitarladirecciónde

correoparaquetepudieranenviardichainvitación,aunquerealmentesetratabadeun

engañoydichainvitaciónnoexistía.

TWITTER

Respectoalaredsocialquereinventólosmensajescortos,Twitter,debemosdecir

quenohasufridounaumentodeataquesrespectoalaño2010.Aunquesigue

habiendoataquesqueutilizanlos“TrendingTopics”comoganchoparadistribuirlinks

maliciosos,hemosvistomenoscasos,quizásporelmejortrabajodefiltradoqueviene

realizandoelequipodeTwitter.Encualquiercasoseguimosviendocómosesigue

utilizandocomoplataformadeenvíodemensajesdespam,perosihayunaspecto

Page 5: Informe anual-panda labs-2011

FIG.01. IMAGEN DE LA PÁGINA REAL DE MARK ZUCKERBERG, CREADOR DE FACEBOOK,TRAS SER HACKEADA.

Elmundodelasredessocialesdejaclaroquelosusuariossomoscapacesdechocarconlamisma

piedraunayotravez.HemosvistocomolastípicascampañasenFacebookde“Descubrequién

visitatuperfil”ysimilaresconsiguenungranéxitoafectandoamilesdeusuarioscadavez.

Estetipodeengaños,dehecho,estámuyextendidoenFacebook,laplataformafavoritadelos

delincuentesparalanzarsusataquesmediantetécnicasdeingenieríasocial,siempreusando

noticiasrealesobulosenlosquemuchísimosusuariossiguencayendo.

Además,técnicasqueseutilizabanenotrosámbitos,comoelusodenoticiasrecientespara

engañaralosusuariostambiéntienensulugaraquí.Sinirmáslejos,encuantosesupoqueSteve

Jobshabíafallecido,fuecreadaunapáginadeFacebookllamada“R.I.P.SteveJobs”,ymilesde

usuariosinocentesseunieronalamisma.Enpocashorasllegaronhastalos90.000seguidores.

LoscibercriminalespublicaronunlinkusandoelpopularacortadordeURLsbit.ly,diciendoque

Appleregalaría50iPads.

Comoesdeimaginar,estonoeramásqueunaestafa,yunavezqueelusuariohacíaclicken

laurl(lacualterminabaen“restinpeace-steve-jobs”)seleredirigíaaunsitiowebenelquese

ofrecíandiferentesregalos,comoiPadsotelevisoresSonyBravia.Paraaccederaellosselepide

informaciónalusuario,comoelnombre,númerodeteléfonomóvil,direccióndee-mail,etc.

2011 de un vistazo

enelquepodamosdestacaralaredsocialrespectoaataqueseselhackeodecuentas.Así,

vimoscomolacuentadeTwitterdeFoxNewsfuehackeadaycomenzóapublicarel4de

julio,unafalsanoticiaanunciandolamuertedeObama.Tambiénhemosvistocomolacuenta

dePayPalUKfuehackeadacomenzandoaenviarmensajesentonojocosoriéndosedela

seguridadquetienen.

Peronotodosestosataquessonrealizadosenplanbromista,yaquevimoshackeoalacuenta

deTwitterdeunaentidadfinanciera,dondelosciberdelincuentescomenzaronaenviarDMs

(mensajesdirectos)alosseguidoresdesucuenta,indicándolesquedebíanpincharenunlink

debidoaunproblemadeseguridadensucuenta.Estelinkdirigíaalusuarioaunapáginade

phishingqueimitabaladelbanco,dondelesolicitabatodoslosdatosnecesariosparapoder

posteriormentehacersepasarpordichoclienteyrobarleeldinero.

FACEBOOK

CuandohablamosdeataquesenFacebook,tendemosapensarquesimplementelos

ciberdelincuentesutilizanlaplataformaparadistribuirmalware,perolaverdadesquenoesasí,

Comomuchasveceshemoscomentado,lagentepublicademasiadainformaciónpersonalen

susperfiles,loquefacilitael“hackeo”decuentasdecorreoelectrónicoydelmismoFacebook.

GeorgeS.BronkhasidodetenidoenCaliforniaprecisamenteporllevaracaboestetipode

actividades.UtilizabalainformacióndisponibleenFacebookparahacerseconlacuentadecorreo

electrónicodelavíctima.Unavez“secuestrada”lacuenta,buscabainformaciónpersonalconla

quehacerchantajeyobtenerasídinero.

Yparecequecualquierapuedeservíctimadeestosataques,yaqueelpropioMarkZuckerberg–

creadordeFacebook-hasidovíctimadeunataquedeestetipo,ysupáginadefansdeFacebook

fuehackeada,mostrandounmensajequecomenzabacon“Letthehackingbegin”.

Page 6: Informe anual-panda labs-2011

2011 de un vistazo

CiberdelincuenciaElobjetivodelosciberdelincuentesesrobarinformaciónqueluegopuedanconvertirendinero.

Esporelloquelostroyanosbancarios,aquellosdiseñadospararobarinformaciónalosclientes

deentidadesfinancieras,seanunadesusarmaspreferidas,peroenocasionesvemosotrotipo

deataques.Enenero,ThePentagonFederalCreditUniondenuncióqueatravésdeunPC

infectadoseaccedióaunadesusbasesdedatosconinformaciónconfidencialdesusclientes.

Entrelainformaciónrobadaseencontrabannombres,direcciones,númerosdeseguridadsociale

informaciónsobrecuentasytarjetasdecrédito.

Otraprácticahabitualquenoestárelacionadaconmalware,eselusodedispositivosdecopiade

tarjetasdecréditoutilizadosencajeros.Enenerosecondenóadoshombresde32y31añosde

edadporestehecho,a7y5añosdecárcelrespectivamente.Sesospechaquepertenecenauna

bandadecriminalesrusosyamericanosqueestánoperandoentodoelpaís.

Peronosóloeselsectorbancarioelqueseenfrentaalpeligro.TrasunroboenlaRepúblicaCheca

yunintentodepirateoenAustria,laComisiónEuropeasevioobligadaasuspenderelsistema

decomerciodederechosdeemisióndeCO2.Porsupuesto,losciberdelincuentesbuscabanun

beneficioeconómico.Yasediounataquesimilarhaceunosmeses,cuandounpiratainformático

robó1,6millonesdederechosdeemisiónalacementeraHolcimenRumanía.A15euroscada

uno,suponíaunaspérdidasde24millonesdeeuros.Enestetipodeataques,ademásdelas

pérdidaseconómicas,eselpropiosistemaelqueseveatacadoymuestrasuvulnerabilidad.

Estadiversificaciónsepuedeverenotrosámbitos.Esteañohemosvistocómoaparecíanvariantes

delconocidotroyanobancarioZeuScuyoobjetivonoeranentidadesbancarias,sinosistemasde

pagoonlinecomoWebmoneyoMoneyBookers.

OtroataquequehatenidolugartuvocomovíctimadeZeuSalgobiernobritánico,quereconoció

habersidoinfectadotrasrecibirunataquedirigidoqueconteníaunaversióndeestetroyano

que,ademásdeestarpreparadopararobarcredencialesbancarias,puederobartodotipode

informacióndelavíctima.

Enmarzo,RSAhizopúblicoquehabíandetectadounaintrusiónquehabíaconllevadoelrobode

informaciónsobreeldiseñodesuconocidosistemadedoblefactordeautenticación“SecureID”.

FIG.02. PÁGINA CREADA EN FACEBOOK PARA APROVECHARSE DEL FALLECIMIENTO DE STEVE JOBS.

FIG.03. RSA SUFRIÓ UNA INTRUSIÓN EN MARZO.

Page 7: Informe anual-panda labs-2011

2011 de un vistazo

En mayo Lockheed Martin, el primer contratista del Departamento de Defensa de Estados Unidos

sufrió una intrusión gracias al uso de la información robada meses atrás a RSA. Parece que los

que robaron la información han conseguido comprometer el algoritmo utilizado para generar las

claves, teniendo RSA que cambiar los más de 40 millones de SecurID que tienen sus clientes, entre

los que se encuentran las más importantes empresas del mundo. Meses más tarde RSA dijo que

estaba convencida que había algún gobierno detrás del ataque que sufrieron, y el popular blogger

de seguridad Brian Krebs desveló en octubre un listado de 760 empresas que podrían haber sido

afectadas por el mismo atacante.

En junio se descubrió que el Fondo Monetario Internacional había estado comprometido

durante meses, aunque debido a la escasa información que se ha hecho pública desconocemos

la motivación detrás del ataque. Es bastante probable, debido al tipo de delicada información

que maneja la institución, que se trate de un ataque dirigido. Sin embargo tampoco podemos

descartar que se trate de un caso de cibercrimen común.

El sitio web de la Agencia Espacial Europea fue hackeada y todos los datos robados fueron

hechos públicos. Entre los datos se encontraban nombres de usuario, cuentas ftp, e incluso las

contraseñas de las cuentas ftp que se encontraban ¡en texto plano!

Citigroup ha protagonizado otro incidente vergonzoso, donde información de 360.000 cuentas ha

sido comprometida. Lo peor de este ataque, es que ni siquiera hubo la necesidad de hackear un

servidor, simplemente “jugando” con la URL podías acceder a la información de otra cuenta.

Sega, la popular compañía japonesa de videojuegos, ha sido otra de las víctimas: los datos de

1,3 millones de usuarios de su red Sega Pass fueron robados el pasado mes de junio, incluyendo

nombres de usuario, fechas de nacimiento, direcciones de correo y contraseñas, aunque éstas

estaban cifradas, por lo que se minimiza algo el riesgo si el cifrado utilizado es fuerte, algo que

vistas experiencias pasadas no está suficientemente extendido.

Pero si hay un ataque que debe figurar en el muro de la vergüenza, es el que sufrió Sony. Empezó

con el robo de datos en su red PlayStation Network (PSN) que afectó a los datos de 77 millones

de usuarios de todo el mundo. No sólo se trata del mayor robo de datos de usuarios de la historia,

sino que el manejo que hizo la compañía fue catastrófico: ocultó el problema durante días, y

cuando lo hizo público dijo que datos de usuarios podrían haber sido comprometidos cuando

sabían fehacientemente que habían sido robados.

Para agravar aún más la situación, los

datos robados eran especialmente

sensibles, ya que incluían el nombre,

dirección completa del usuario,

dirección de correo electrónico, ID

de PSN, contraseña (todo parece

indicar que no estaba cifrada), fecha

de cumpleaños, historial de compras,

nº de la tarjeta de crédito (sólo de

los usuarios que tenían almacenada

esta información, se calcula que es

un 10%), fecha de caducidad de la

misma… Si esto no fuera suficiente,

días después sufrió otro ataque Sony

Online Entertainment, sufriendo un

robo de datos similar que afectó a

otros 24 millones de usuarios.FIG.04. DATOS DE MILLONES DE USUARIOS DE PSN

FUERON ROBADOS EN 2011.

En julio, Rogelio Hackett, de 25 años, fue condenado a 10 años de cárcel y pagar una multa de

100.000$ por haber robado datos de 675.000 tarjetas de crédito. El hablar de condenas en firme

es un paso muy importante, ya que es una de las mejores medidas disuasorias que muestran que

la impunidad no es una opción.

Para tratar de infectar y robar información a los usuarios, los ciberdelincuentes utilizan técnicas

de ingeniería social, y como siempre en cuanto se produce alguna noticia relevante tratan de

aprovecharse de la misma, como ha sido el caso del fallecimiento de la cantante Amy Whinehouse

o el de Steve Jobs.

En noviembre, ciberdelincuentes consiguieron acceder a la base de datos de clientes de Steam,

la popular plataforma de juegos de Valve, con lo que la información de más de 35 millones de

personas fue robada, incluyendo números de tarjetas de crédito y contraseñas. Afortunadamente,

estos dos datos se encontraban cifrados, por lo que el riesgo de que los ladrones puedan acceder

a la información real disminuye notablemente.

Page 8: Informe anual-panda labs-2011

2011 de un vistazo

FIG.05. DATOS DE 35 MILLONES DE USUARIOS DE STEAM FUERON ROBADOS EN NOVIEMBRE.

Unadelasclavesenlalucha

contralaciberdelincuenciaesla

colaboraciónentrelosdiferentes

países,yaquelamayoríadelos

delitossedanendiferentespaíses

alnoexistirfronterasenInternet.

Aesterespecto,unabuenanoticia

latuvimosesteañocuandoel

US-CERTyelCERT-In(deEstados

UnidoseIndiarespectivamente)

firmaronunacuerdode

colaboraciónqueabreunrayo

deesperanza.Siacuerdodeeste

tiposegeneralizanpodríasuponer

unimportantepasoadelanteen

laluchacontraladelincuenciaen

Internet.

Apesardequelamayoríaderobosbuscaneldinero,nosiempreesasí.Dehecho,esteaño

hemossidotestigossobrevariasfamosasquehansidovíctimasderobodefotospersonalesen

lasqueposabandesnudas(siendosindudaelcasomásllamativoeldeScarlettJohansson,dela

queaparecieronfotosposandodesnudaqueellamismasehabíatomadoconsuteléfonomóvil).

Sellegóaespecularqueungrupoorganizadopodríaestardetrásdeestosataques,realizando

hackeosdelosteléfonosmóvilesatravésdevulnerabilidadesdesconocidas,perolarealidad

resultósermuchomássencilla.Sedetuvoalresponsabledeestosataques,ChristopherChaney,

de35años,yconfesótodo:sehabía“colado”enelcorreoelectrónicodesusvíctimasadivinando

sucontraseña.Ynoesquefueravidente,sinoquesusvíctimasusabaninformaciónpersonalsuya

comopartedesucontraseña,conloqueconunpocodepacienciapudoaveriguarlacorrectay

accederalcorreopersonal.Ademásnopodemosdecirquetuvieramalgustoyaqueademásde

ScarlettJohannson,entrelas50celebridadesseencontrabanpersonajesdelatalladeJessicaAlba,

VanessaHudgens,MileyCyrusoChristinaAguilera.Lamentablemente,lamayoríadelosusuarios

creansuscontraseñasdelamismaforma,loqueaumentaelriesgodequealguienpuedadarcon

laadecuadayaccederanuestrainformaciónmáspersonal.FIG.06. CHRISTOPHER CHANEY, DE 35 AÑOS DE EDAD,

RESPONSABLE DEL ROBO DE FOTOS PERSONALES DE 50 CELEBRIDADES.

Page 9: Informe anual-panda labs-2011

2011 de un vistazo

CiberguerraEstehasidounodelostemasestrella,sehanproducidotantoscasosquepodríamosescribiruna

enciclopediasóloconloocurridodurante2011enelcampodelaciberguerraociberespionaje.

VivimosenunaeraenlaquetodoytodosestamosconectadosaInternet,loquerepresenta

grandesoportunidadesalosamantesdelainformaciónajena,porloquetodotipodeagenciasy

gobiernosestántrabajandoactivamenteenestecampo.

EnenerosesupoqueunataquedirigidohabíaalcanzadodellenoalMinisteriodeEconomía

canadiense.LasprimerasinvestigacionesapuntabanaChina,sibienesciertoqueesmuydifícil

demostrarquiénestabarealmentedetrásdelataque.Nosehahechopúblicaquéinformaciónha

sidorobada.

EnfebrerolacompañíaamericanaMcAfeehizopúblicouninformeenelquesehablabadela

operación“NightDragon”,dondeunaseriedecompañíasenergéticashabíansidovíctimasde

espionajeenunaoperaciónquehabíaestadoactivaalmenosdurantedosaños.Posteriormente

sehapodidoconocerqueentrelascompañíasvíctimasdelataqueseencontrabanExxonMobil,

RoyalDutchShell,BP,MarathonOil,ConocoPhillips,yBakerHughes.Losataques,denuevo,

veníandesdeChina,aunquenosepuededemostrarqueelgobiernoChinoestédirectamente

implicado.

Enmarzo,seconocióqueordenadoresmilitaresdeNoruegahabíansidoatacadosenmarzo:

unos100militares–muchosdeellosdealtorango-recibieronuncorreoelectrónicoennoruego,

queincluíaunficheroadjunto.Esteficheroerauntroyanocreadopararobarinformación.Según

lainformaciónhechapública,unodelosataquestuvoéxitoaunquedesdeeseordenadornose

teníaaccesoainformacióncrítica.

EnelmismomessehizopúblicoqueelMinisteriodeEconomíafrancésfuevíctimadeotro

ataquevariosmesesantes–cuyoorigenapuntadenuevoaChina-cuyoobjetivoeraelrobo

dedocumentossobrelareunióndelG-20enfebrero,queteníalugarenParís.Másde150

ordenadoresestabanafectados,yotrosministeriosfranceseshabíansufridointentosde

intrusionessinéxito.

Tambiénenmarzo,40páginaswebpertenecientesprincipalmentealgobiernodeCoreadel

Sur,fueronvíctimasdeunataquededenegacióndeservicio.Esteataquehasidomuysimilara

otroquetuvolugaren2009,delqueseculpóaCoreadelNorte,perotraslainvestigacióntodo

apuntabaa…China.

Enmayo elportavozdelministeriodedefensadeChina,GengYansheng,confirmóquetenían

unaunidaddeélitedeciberguerreros.DiferentesfuentesdeinteligenciadelReinoUnido

comentabanquedichoequipohabíasidoformadoalmenoshacía2años.Afinalesdelmismo

mes,elPentágonodeclarabaquecualquiertipodeciberataquellevadoacaboporungobierno

extranjeropuedeserclasificadocomounactodeguerra.

FIG.07. EL DEPARTAMENTO DE DEFENSA DE ESTADOS UNIDOS SUFRIÓ UN ROBO DE 24.000 DOCUMENTOS.

En julio,eladjuntoalsecretariode

defensaestadounidense,BillLynn,hizo

públicounataquerecibidoenmarzo,

duranteelquehabíanrobado24.000

documentospertenecientesaunsistema

armamentísticosecreto.ElDoDdijoque

lomásposibleesquesetrataradeun

ataqueperpetradoporelserviciode

inteligenciadeunapotenciaextranjera.

Unosdíasmástarde,elgeneraldelosMarinesJames‘Hoss’Cartwrighthizounasdeclaracionesen

lasquedecíaqueeldepartamentodeITdelDODestabaenlaedaddepiedra.

Sialgosepuededecirdelosataquesdeciberguerraociberespionaje,esqueenlamayoría

deloscasossemirahaciaChinacomolagransospechosaqueestádetrásdetodosellos.Sin

embargoesobvioqueporunaparteChinanoeslaresponsabledetodoslosataques,yporotra

enChinatienenqueestarrecibiendoataques.Unadelascaracterísticasquedistinguenaunpaís

democráticodeunoquenoloes,eslainformaciónquesehacepúblicaasusciudadanos.Cuando

porejemploEstadosUnidosolaUniónEuropearecibeunataquecibernético,otantosotroscasos

quehansucedidoestemismoaño,lleganalconocimientodelosciudadanosporquesehacen

públicos.Sinembargo,enotrospaísesnoseconocencasos.¿Esestodebidoaquenosufren

ataques?Enabsoluto,normalmentesedebealoscurantismoinformativo.YChina,porunavez,

sehaabiertoyenagostoconfesóqueelañopasadorecibió500.000ataques,lamayoríadeellos

conprocedenciadepaísesextranjeros

Page 10: Informe anual-panda labs-2011

2011 de un vistazo

Enseptiembre conocimosquelaempresajaponesaMitsubishiHeavyIndustriesfueatacada.

Casi100ordenadoreshabíansidoinfectados,aunquelaempresadijoqueningunainformación

confidencialhabíasidorobada.Estaempresafabricamaterialmuydelicado,comomisilesguiados,

motoresdecohetesyequipamientoparacentralesnucleares.Traslasprimerasinvestigacionesse

descubrióquelosatacanteshabíanutilizadoherramientasdesoftwareenchino,porloquede

nuevolasmiradassedirigieronalgiganteasiático.Ylospeorestemoresvinierondespués,cuando

seconfirmóquesíhabíantenidoaccesoainformaciónconfidencial,tantodemotoresdeaviones

yhelicópterosdecombatecomodediseñodeplantasdeenergíanuclear.

EnoctubresehizopúblicoquevariosUAV(vehículoaéreonotripulado)utilizadosporEstados

Unidoshabíansidovíctimasdeunainfección.Traslasprimerassospechassobresieraunataque

dirigidoconalgúntipodeintenciónbélica,sesupoquehabíasidouna“accidente”debidoaque

losUAVseactualizanmediantellavesUSB,yalgunasdeéstasestabaninfectadas.

Endiciembre,elgobiernoiraníhizopúblicalafotodeunUAVnorteamericanoquehabían

capturadoenperfectoestado.Lollamativodeestecasoesquehabíanconseguidohackearla

señaldelGPSdelaparatoparaqueaterrizaraensuterritorio,mientraselaparatocreíaqueestaba

devueltaensubase.

FIG.08. UAV NORTEAMERICANO CAPTURADO POR IRÁN TRAS HACKEARLO EN PLENO VUELO.

STUXNET

Estehasidoelmayorataquedeciberguerraconocidoregistradohastalafecha,descubiertoen

2010ycuyoobjetivoerasabotearelprogramanucleardelgobiernodeIrán.En2011supimos

quedetrásdelataqueestabaIsrael,alconocerunanoticiaquenossorprendióatodoscuandoel

GeneralisraelíGabiAshkenazi,enunafiestacelebrandosuúltimodíadetrabajo,seatribuyóel

ataquedeStuxnetcomounodesustriunfos.

TambiénesteañolawebDEBKAfilepublicóuninformecitando“fuentesdeinteligencia”enel

queseafirmabaqueIránhabíatenidoquesustituirmilesdecentrifugadorasdeuraniodebido

alataquesufridoelañopasado,yquedesdeentoncesnohanconseguidovolveraenriquecer

uranioalritmonormal.Elgobiernoiraní,dehecho,confirmóatravésdesuministrodeasuntos

exterioresqueestáinstalando“nuevasymásrápidas”centrifugadorasparaacelerarelprocesode

enriquecimientodeuranio.

En julio,elDepartamentodeInteriornorteamericano,refiriéndosealcasoStuxnet,dijoal

Congresoquetemenqueelmismotipodeataquepuedaserutilizadocontrainfraestructuras

críticasdesupaís.Elhechodequecadavezhayadisponiblemásinformaciónhacetemerquese

creenvariantesquepuedanatacaraotrotipodesistemasdelpaís.

En2011hizoapariciónDuqu,tambiénconocidocomo“Stuxnet2.0”o“elhijodeStuxnet”,que

noesmásqueuntroyanoquereutilizavariaspartesdeStuxnetparaelrobodeinformación.Se

distribuyóatravésdemensajesdecorreodirigidosavíctimasespecíficascondocumentosdeWord

adjuntosqueteníanunavulnerabilidad0-day(paralaquenoexistíaparchealguno).

MacEnplataformasMachemosvistoporprimeravezunataqueagranescala,protagonizada(¡cómo

no!)porfalsosantivirus.Apesardequelainstalacióndelfalsoantivirus(llamadoMacDefender)

afectóamilesdeusuariosdetodoelmundo,Appletratódenegarlaevidencia.Díasdespués

cambiódeopinión,ypublicóuna“actualizacióndeseguridad”(sic)queprotegíacontraeste

malware.Encuestióndeminutoscomenzaronaaparecernuevasvariantes,comoMacShield,que

sesaltabanestaactualizacióndeApple,algológicosivemosquesebasaentecnologíaquetiene

másde20añosyquehoyendíaestáclaramentesuperada,siendoinservibleanoserquese

combinecontécnicasmodernascomoelanálisisporcomportamiento.

Page 11: Informe anual-panda labs-2011

2011 de un vistazo

Además,hemospodidovercómolosciberdelincuentesvanexplorandonuevastécnicasque

demuestrancómosuinterésporestaplataformavacreciendo.Estemismoañoaparecióelprimer

troyanoparaMaccapazdedetectarsiseestabaejecutandoenunamáquinavirtual.Estaesuna

técnicamuyutilizadaenmalwarebasadoenWindowsparadificultarelanálisisllevadoacabo

porloslaboratoriosdeinvestigaciónantimalware,yelhechodehaberaplicadolamismatécnica

enmalwarediseñadoparaMacdemuestraqueestaplataformaestáenelpuntodemiradeestos

ciberdelincuentes.

Malware en MóvilesEsteaño2011lostitulareshablandodemalwareparadispositivosmóvileshansidounosdelos

protagonistas.Androidseestáconvirtiendoenlaplataformadereferenciaentelefoníamóvil,yes

posiblequemuyprontoloseaenelterrenodelastablets.

Losciberdelincuentesestánempezandoapercatarsedequehayunincipientemercadodelquese

puedenbeneficiar,yestáncomenzandoarealizarpruebassobreelmismo,almismotiempoque

siguencontécnicasqueyahabíanprobadoconéxitoenelpasado,utilizandomalwareparaenviar

SMSanúmerospremium.

AcomienzosdeañodetectamosunnuevomalwareparaAndroidqueaparecíaenescena,se

tratabadeuntroyano–detectadocomoTrj/ADRD.A-querobabainformaciónpersonalyla

enviabaaldelincuente.Unadelasrecomendacionesquemásserepetíanalhacerseecodeesta

noticia,eraladenodescargarseaplicacionesdetiendasalternativasodelugarescuyaprocedencia

noseafiable.Enestaocasión,eltroyanohabíasidodistribuidoentiendasdeAndroidenChina

(noenlaoficial)juntoajuegosyfondosdepantalla.

AdiferenciaqueconeliOSeneliPhone,enAndroidpuedesinstalarcualquieraplicacióndesde

cualquierlugar,algoquelosdelincuentesestánempezandoaexplotar.Peroestanoeslaúnica

diferencia,yaquelasaplicacionesquesesubenalatiendaoficialdeAndroid(AndroidMarket)

tampocosonexaminadasconlamismaminuciosidadquelasdeApple,loquehadadolugara

algúnqueotro“susto”.

UnosdíasmástardetuvolugarladistribucióndeotrotroyanoparaAndroid,tambiénenChina,

queveníaocultodentrodeunaaplicaciónlegalquelosciberdelincuenteshabíanreempaquetado

coneltroyanoderegalo.Estetroyanoteníadiferentesfuncionalidades,desdeelenvíodeSMSa

visitadepáginasweb.TambiénpermitíabloquearSMSentrantes.

Aprincipiosdemarzotuvolugarel

mayorataquedemalwareenAndroid

conocidohastalafecha,estavezlas

aplicacionesmaliciosasseencontraban

elAndroidMarket,latiendaoficial

paracompraraplicaciones.Ensólo4

díaslasaplicacionesqueinstalabanel

troyanohabíantenidomásde50.000

descargas.Eltroyanoenestaocasión

eramuchomásavanzado,yaqueno

sólorobabainformaciónpersonaldel

dispositivo,sinoquepodíadescargar

einstalarotrasaplicacionessinel

conocimientodelusuario.

FIG.09. ANDROID SE HA CONVERTIDO EN EL SISTEMA OPERATIVO MÓVIL PREFERIDO POR LOS CIBERDELINCUENTES.

Googleeliminótodaslasaplicacionesmaliciosasdesutienda,ydíasmástardeeliminólas

aplicacionesmaliciosasdelosmóvilesdelosusuarios.

Otrogranataqueadispositivosmóvilestuvolugartambiénaprincipiosdeaño,estavezdemanos

deloscreadoresdelfamosotroyanobancarioconocidocomoZeuS.Comomuchosbancosestán

comenzandoautilizarundoblefactordeautenticaciónutilizandodispositivosmóviles,cuando

nuestroPCestáinfectadoyvamosahaceralgunatransacciónnosapareceenlapáginadelbanco

(modificadaporeltroyanoZeus)unapantalladondenossolicitanelnºdemóvilyelmodelo,de

talformaquenosenviaránunmensajeparainstalarun“certificadodeseguridad”enelmóvil,

queesrealmenteuntroyanopreparadoparainterceptartodoslosmensajesquerecibamos.

PorsiestonofuerasuficientehemosconocidoqueAndroidtienealgunosfallosdeseguridad

muybásicos,comodemuestraelhechodequealmacenalascontraseñasdecorreoelectrónico

eneldispositivosinningúntipodeencriptación,entextoplano.Estofacilitalavidaalos

ciberdelincuentes,yaquedeunaformasencillapodríanrobartodaslascredencialesunavezhan

conseguidoaccesoaldispositivo.

Page 12: Informe anual-panda labs-2011

2011 de un vistazo

LaaparicióndenuevafamiliasdemalwareparaAndroidesalgocadavezmásfrecuente,cada

unacondiferentesobjetivosaunquetodascompartenunoencomún:elrobodeinformación.Así,

hemosvistomalwarequenosólocopiadatosdelterminalylosenvíaalosciberdelincuentes,sino

queescapazdegrabarlasconversacionesquetengamosenelteléfonomóvil.

Entotal,Googlehaeliminadomásde100aplicacionesmaliciosasalolargode2011,loque

puedeserungolpealaconfianzadelosusuariosqueconfíanenelfabricantedesusistema

operativoparafiltrarlasaplicacionesmaliciosasantesdesubirlasalMarket.

CiberactivismoYaen2010augurábamosqueelciberactivismoibaaserunprotagonistaindiscutiblealolargodel

añoentrante,yefectivamenteasíhasido.

EnEgiptoInternetseconvirtióenunaespeciedecampodebatallaentreelgobiernoegipcio

ylosprotestantes,principalmenteenlugarescomoFacebookoenpáginasdegruposcomo

Anonymous.

FIG.10. CARTEL DEL GRUPO ANONYMOUS ANUNCIANDO SU CAMPAÑA A FAVOR DE LOS PROTESTANTES EGIPCIOS.

Elgobiernoegipciollegóasentirsetan

acorralado,queenunaacciónsinprecedentes

cortócompletamenteelaccesoaInternetylas

redesdetelefoníamóvildetodoelpaís.

Porotrolado,endiferentespaíses

occidentalesdesdedondeusuarios

participaronenlosataquesde2010en

defensadeWikileaksdentrodelaconocida

como“Operation:Payback”,sehanrealizado

detencionesdeusuariosqueparticiparonen

losmismos.

PrincipalmentesetratadeadolescentesqueutilizaronlaherramientaLOICparaparticiparenlos

ataquessinutilizanningúntipodeproxyanónimooredprivadavirtualqueleshubierapermitido

serindetectables.Todoapuntaaquesetratadeunaacciónejemplarizanteporpartedelos

gobiernos(Holanda,ReinoUnidoyEEUU)paraamedrentaralosprotestantes.

Otra“batalla”dignademenciónhasidolaprotagonizadaporlafirmadeseguridad

norteamericanaHBGaryFederalyelgrupoAnonymous.TodocomenzócuandoelCEOdela

compañíaamericana,AaronBarr,dijotenerdatosdeloscabecillasdeAnonymousyquepensaba

hacerlospúblicos.SimpatizantesdeAnonymoussesintieronaludidos,porloquenicortosni

perezosostratarondecolarseenlacompañía…yloconsiguieronenapenasunashoras.Nosólo

hackearonsupáginawebysucuentadeTwitter,sinoqueconsiguieronrobardecenasdemilesde

correoselectrónicosqueactoseguidofuerondistribuidosdesdeThePirateBay.

Porsiestonofuerasuficiente,elcontenidodealgunosdeestoscorreosharesultadoser

realmentecomprometedorparalacompañíanorteamericana,yaquehansacadoalaluzprácticas

claramenteinmorales(comolapropuestadedesarrollodeunrootkit)quehancolocadoala

empresaenunasituacióntandelicadaquesuCEO,AaronBarr,nohatenidomásremedioque

dimitir.

YestecasodeHBGarynofuemásqueelpistoletazodesalidaparauncúmulodedespropósitos

protagonizadosporelgrupoAnonymous,queparecequeparaprotestartienequellevaracabo

actosilegales.Comoyadijimoseninformesanteriores,elhechodequesusprotestassupongan

violacionesdelalegalidadhacequesusdenunciaspierdanlegitimidad.Durantelosúltimosmeses

hanperpetradoataquescontralawebdelaCámaradeComerciodeEstadosUnidos,Sony,la

PolicíaNacionalespañola,websdediferentesgobiernosyunlargoetcétera.

Ademássejustificanpublicandocomunicadosenlosqueindicanquesusactosson“protestas

pacíficas”,apesardelaspérdidaseconómicasquecausanylasilegalidadesquecometen.

Dicenrepresentaryserlavozde“elpueblo”,apesardelocualnosoncapacesdedarlacara,

escondiéndosetrasseudónimos.

AdemásdeAnonymous,aparecióotrogrupoautodenominadoLulzSec,queopinaqueel

vandalismoyladelincuenciaesalgodivertido(sic).

Page 13: Informe anual-panda labs-2011

2011 de un vistazo

FIG.11. IMAGEN DE PERFIL UTILIZADA POR LULZSEC EN SU PERFIL DE TWITTER.

Suprincipalmétodode“trabajo”ha

sidorobarbasesdedatosdediferentes

empresas(PBS,Fox,etc.)ademásde

algunadenegacióndeservicio(como

elllevadoacaboalapáginawebde

laCIA).Porsiestonofuerasuficiente,

hanpublicadolosdatospersonales

deusuariosquepreviamentehabían

robado,incluyendodireccionesde

correo,contraseñas,etc.loqueha

facilitadoqueserealicentodotipode

secuestrosdecuentasyrobos.

Afinalesdejunio,LulzSecyAnonymouslanzaronunaoperaciónconjuntallamada“Operation:

Anti-Security”conelobjetivodeatacarapáginasdecualquiergobiernooentidadgubernamental

quesecruceensucamino.

Peronotodosonmalasnoticias,yaquesehanproducidovariosarrestosdemiembrosde

Anonymousentodoelmundoalolargode2011.

EnEstadosUnidosAnonymousfueunpasomásalláentrandoenlaempresaBoozAllenHamilton

(contratistadelDepartamentodeDefensa–DoD)yrobando90,000direccionesdecorreomilitares

ysusrespectivascontraseñas.Consiguieronentraratravésdeunservidorqueseencontraba

completamentedesactualizadoydesprotegido,nisiquieracontabaconprotecciónantivirus.

Todosestosataquesnoquedansinrespuesta,yelFBIdetuvoenEstadosUnidosa16personas

relacionadasconAnonymous,enfrentándoseapenasdeentre5y10añosdecárcelsison

declaradosculpables.

EncualquiercasoningunadeestasaccioneshaconseguidopararaAnonymous,ysegúnpasael

tiempohemosvistocómohaidoamás.DíasdespuésdeestosarrestosAnonymouspublicóun

documentoconfidencialdelaOTAN.Confirmóquetenía1Gbdedatosmásquenoibaapublicar

porquesería“irresponsable”.

Mientras,enItaliaAnonymousrobómásde8GbdedatosdelCNAIPIC(centronacionalcontrael

crimeninformáticoparalaproteccióndeinfraestructurascríticas).

FIG.12. MENSAJE DE ANONYMOUS VANAGLORIÁNDOSE DE SU ÚLTIMO ROBO DE DATOS.

Además,robaronypublicaronmilesdedatosdepolicíasnorteamericanos,incluyendosus

direccionesdecorreo,nombresdeusuario,contraseñasyenalgunoscasoshastasunúmerode

laseguridadsocial.Semanasmástarderepitieronlaoperación,enestecasodirigidaapolicíasdel

metrodeSanFrancisco.Porsinofuerasuficiente,volvieronaatacaraunaempresacontratistadel

DoD(VanguardDefenseIndustries)robando1Gbdedatosconcorreoselectrónicosydocumentos

privadospertenecientesaunodelosejecutivosdelacompañía.

Paradespedirelaño,Anonymousrobómilesdenúmerosdetarjetasdecréditodeclientesdel

thinktankStratfor,ylasutilizópararealizardonativosadiferentesorganizaciones.Asimismo

publicópartedelainformaciónrobada,queentotalocupa200Gb.Porsifuerapoco,dentrode

estalistadeclientespodemosencontraraempresascomoAppleolamismísimaFuerzaAérea

norteamericana.

Page 14: Informe anual-panda labs-2011

El trimestre en cifras

FIG.12. NUEVO MALWARE CREADO EN 2011, POR TIPO.

03| El 2011 en cifras

26.000.000denuevasmuestrasdemalwarehansidorecogidasalolargodelaño2011,

unas73.000nuevasmuestrasdiarias,unacifraescalofriante,lamásaltaentodala

historia.Estepodríaserelresumendecifras,aunquemerecelapenabucearunpocoyver

exactamentequéestásucediendo.Paraempezar,convieneecharunvistazoaquétipode

malwarehasidocreadodurantelosúltimos12meses:

Eltipodemalwaredominantesiguesiendoeltroyano,aunquecabedestacarelespectacular

crecimientoquehatenido.En2009elporcentajedetroyanoseradel60%,en2010bajóal

56%yesteañopasadohapegadounsaltohastael73%,casi3decada4nuevasmuestras

demalwarecreadasdurante2011hansidotroyanos.Elrestodecategoríaspierdenrelevancia

Page 15: Informe anual-panda labs-2011

FIG.13. INFECCIONES POR TIPO DE MALWARE EN 2011.

FIG.14. PAÍSES CON MAYOR ÍNDICE DE INFECCIÓN.

El 2011 en cifras

respectoaestacategoríareina,lafavoritadelosciberdelincuentesparallevaracabointrusionesy

robosdeinformación.

Otraperspectivadesdelaquepodemosanalizarlosdatossonlasinfeccionescausadasporcada

categoría.Unadelascaracterísticasdelostroyanosesquenosereplica,porloquesucapacidad

teóricadeinfecciónesmuchomenorencomparaciónavirusogusanos,quepuedeninfectarpor

símismosgrancantidaddePCs.Veamoscómoserepartenlasinfecciones:

Podemosobservarcómonohaytantadiferenciaentrelostiposdemalwarecreadosylas

infeccionesquecadaunodeelloscausa.Salvoporunaexcepción:vemosqueenlacategoría

Adware/SpywarecasitripiclaenporcentajelosPCsinfectadosrespectoalosejemplarescreados.

¿Cuáleslaexplicaciónaesta“anomalía”?Resultaqueendichacategoríaseenglobanlosfalsos

antivirus,tambiénconocidoscomorogueware,aplicacionescreadasporlosciberdelincuentesque

sehacenpasarporantivirusoporotrotipodeutilidadesquetratandeengañarnosmostrando

falsainformaciónsobrelaseguridaddenuestroequipo,diciendoqueestáengraveriesgo,y

pidiendoacontinuaciónlacompradeunalicenciadelsoftwareparapodersolucionarlos

diferentesproblemasmostrados.

Esunsistemaidealparalosciberdelincuentes,porquenisiquieradebenrobarlainformaciónal

usuario,yaqueseráesteelquemedianteengañospaguevoluntariamentelacantidaddedinero

solicitada.Porestemotivolosciberdelincuentessepreocupandedistribuiralmayornúmerode

usuariosposiblesusrogueware,amayornúmerodeinfeccioneslograránunmayorbeneficio

económico.

Otroanálisisquepodemosrealizareselgeográfico.¿Quépaísesestánmásinfectados?¿Cuáles

estánmejorprotegidos?LamediadePCsinfectadosanivelmundialesdel38,49%,peronos

encontramosconqueelpaísmásinfectadodelmundoen2011fueChina,conun60,57%de

PCsinfectados.LesiguenenelrankingTailandia,conun56,16%yTaiwan(52,82%).Cabe

destacarquesonlosúnicospaísesquesobrepasanel50%deinfecciones,acontinuación

podemosverlos10paísesconmayoríndicedeinfección:

Page 16: Informe anual-panda labs-2011

El 2011 en cifras

Vemosquelospaísesmásinfectadosestánrepartidosgeográficamente.EstadosUnidosseha

libradoporpocodeestarenesteTop10,yaqueseencuentraenelpuestonúmero11conun

39,02%deinfecciones,tambiénporencimadelamediamundial.

Sivemoslosdatosdelospaísesmejorposicionados,aquelloscuyoíndicedeinfecciónesmásbajo,

vemosqueexceptoAustraliayJapónelrestosoneuropeos,siendoSueciaelqueostentaellugar

másaltodelpodioconunporcentajequenollegaal25%:

FIG.15. PAÍSES CON MENOR ÍNDICE DE INFECCIÓN.

Page 17: Informe anual-panda labs-2011

Tendencias Seguridad 2012

04| Tendencias de Seguridad 2012

Hemos visto cómo ha transcurrido todo 2011: récord en creación de malware, en

troyanos, ataques en redes sociales, ciberdelincuencia por doquier y ciberguerra en

todo el mundo. ¿Qué podemos esperar para 2012?

Redes socialesLos ataques de ingeniería social funcionan muy bien para engañar a los usuarios de redes

sociales, y la utilización de temas populares como las próximas Olimpiadas o las elecciones

a la presidencia de Estados Unidos serán un gancho que se utilizará. Las redes sociales

también tendrán su importancia ya que cada vez hay más usuarios y se tratará de abusar de

estas plataformas para tratar de infectar y sacar provecho de los ejemplares de malware, así

como cualquier otra táctica para poder sacar un beneficio (spam, robo de información, etc.).

Crecimiento de malwareDurante los últimos años, el número de ejemplares de malware creados ha crecido de

forma brutal, y todo indica que durante 2012 va a continuar esta tendencia. No en vano el

malware es el armamento utilizado por los ciberdelincuentes para llevar a cabo sus ataques.

TroyanosLos troyanos seguirán siendo el arma preferida por los ciberdelincuentes para llevar a cabo

sus ataques. Durante 2011, 3 de cada 4 nuevos ejemplares de malware creados eran

troyanos, la mayoría de ellos diseñados para permanecer de forma silenciosa en nuestro

ordenador mientras nos roban toda nuestra información.

Page 18: Informe anual-panda labs-2011

Tendencias Seguridad 2012

CiberguerraOquizásseríamásadecuadocalificarlodeciberespionaje.2011hasidoelañodelahistoriaenel

quehemosvistomáscasosdeintrusionesengobiernoseinstitucionesdetodoelmundo.Desde

NuevaZelandaaCanadá,pasandoporJapónyelmismísimoParlamentoEuropeo,hansucedido

ataquescuyafinalidaderalaobtencióndeinformación.Vivimosenunmundoenelquetodala

informaciónseencuentraenformatodigital,porloqueelJamesBonddeturnoyanonecesita

infiltrarsefísicamenteenunasinstalacionespararobarinformación,sinoque“sólo”lebastacon

tenerciertashabilidadesparapoderaccederalossecretosmejorguardados,ytododesdeelsofá

desucasa.2012seráunañodondeestetipodeataquesseráaúnmásfrecuente.

Malware para MacMientrasobservamoscómolacuotademercadodeMacvacreciendo,vemostambiénqueel

interésdelosciberdelincuentesenestaplataformaaumenta.Afortunadamenteparecequelos

usuariosdeMacsevanconcienciandodequenovivenenunaplataformainmuneyelusode

antivirusenestaplataformatambiénhaaumentado,dificultandounpocomáseltrabajoalos

ciberdelincuentes.Durante2012creceráelnúmerodeejemplaresdemalwareparaMac,aunque

aúnestaránmuylejosdelascifrasqueexistenenPC.

Malware para móvilesHacemásdeunadécadayapodíamosencontrarcompañíasantivirusquenosvendíanel

apocalipsisenelmundodelosmóviles,contándonosqueíbamosasufrirunainundaciónde

ataquesenestosdispositivos.Añosmástarde,yapesardeseguirprediciendolomismo,la

situaciónnocambió,porloqueempezaronautilizarelargumentodequenohabíasucedido

graciasalosantivirusparamóviles.Evidentementevolvíanaestarequivocados;siporlaexistencia

deantivirussesolucionaranlosproblemasdemalwaretodosviviríamosmuchomástranquilos,

perolamentablementenosomosnilosusuariosnilosfabricantesdesoftwaredeseguridadlos

quetomamosestetipodedecisiones,sinolosciberdelincuentesqueatacanalasplataformas

quemásbeneficiolespuedenreportar.Yaenestecontexto,para2011vaticinamosunaumento

notableenlacreacióndemalwareparaAndroid,vaticinioquehasidoconfirmado,siendoAndroid

elsistemaoperativomóvilmásatacadoduranteesteaño.En2012continuaránlosataquesa

Android,yaumentarán,peronoenformadeepidemia.Sinembargo,aloquedebemosestar

atentosesalosnuevossistemasdepagomedianteteléfonomóvilquesevanacomenzara

extenderalolargode2012,comolosbasadosenelestándarNFC,quepodríanmotivaraúnmás

alosciberdelincuentesparadiseñartroyanosquetratendeatacarlos.Comotodo,dependerá

principalmentedelapopularidadquedichossistemaslleguenaalcanzar.

Malware para TabletsAlcompartirsistemaoperativoconsushermanospequeños,lossmartphones,severánigualmente

afectadosporelmalwarequeaparezcaparaestasplataformas.Además,lostabletstienenun

atractivoextraparalosciberdelincuentes,yaquemuchosusuariosloutilizancomounsustituto

delPCyalmacenaneneldispositivoinformaciónsusceptibledeserrobadadeformamuchomás

habitualqueenlosteléfonos.

Pequeñas y medianas empresas en el punto de mira de los ciberdelincuentes¿Porquélosclientesdeentidadesfinancierassonatacadosconstantementeenlugardeatacar

directamenteaestasentidadespararobareldinero?Larespuestaaestapreguntaeselanálisis

delcoste-beneficioquesellevaacabo:lasentidadesfinancierassuelenestarmuybienprotegidas,

porloqueconseguirllevaracabounataqueexitoso,ademásdepocoprobableesmuycostoso,

mientrasqueatacarasusclientespararobarsuidentidadyhacersepasarporellosesalgomucho

mássencillo.Sinembargo,simiramosapequeñasymedianasempresas,suseguridadnoestan

férrea,porloquepasanaserungranatractivoparalosamantesdeloajeno,yaquedeunsolo

golpepuedenllevarseinformacióndecientosomilesdeusuarios.Enmuchoscasolaspequeñas

ymedianasempresasnocuentanconunequipodedicadoalaseguridadinformática,loquelas

hacemuchomásvulnerables.

Windows 8LanuevaversióndelpopularsistemaoperativodeMicrosoftserálanzada,sitodovasegúnlo

previsto,enNoviembrede2012.Sibienestelanzamientonocreemosquerepercutiráencorto

plazo(2012)enlacreacióndemalware,abriránuevasposibilidadesalosciberdelincuentes.En

Windows8sepodrándiseñaraplicacionesquepuedanfuncionarenWindows8tantoenPCs,

comoenTabletsySmartphones,porloqueeldesarrollodeaplicacionesmaliciosascomolasque

hemosvistoenAndroidpodránllegaraserunarealidad,aunquelomásprobableesqueestosea

algoquenoveremoshasta2013.

Page 19: Informe anual-panda labs-2011

05| ConclusiónConclusión

Elañopasadofinalizábamosnuestroinformecomentandoquelasituaciónparecíagrave

yqueel2011sepresentabainteresante.Lamentablementenonoshemosequivocado,

yhasidounañoenelquelosciberataquesylosrobosdedatoshansidoprotagonistas.

Noqueremosseragoreros,pero2012nosepresentamuchomejor.Elciberespionajey

losataquesatravésdelasredessocialesseránprotagonistasdeesteañoqueacabade

comenzar.

Lasventajasdeestarenunmuchomásinterconectado,conunusodelasredessocialesen

aumentoylacapacidaddepodercomunicarsecongentedecualquierpuntodelplaneta,

tambiéntienealgunasdesventajas.Losenemigosdeloajenotienenmuchasmásvíctimas

alasquepoderrobardatosoinfectarsusPCsconejemplaresdemalware.Comohemos

podidoverenestosúltimosaños,noesnecesarioserun“cerebrito”parapoderhacerse

cargodeunPC,omodificaruncódigomaliciosoparacrearnuevosejemplares.

CadavezsomosmáslosusuariosdeInternet,yenconsecuencia,muchasmáspotenciales

víctimas.Imaginaosunacallecéntricadecualquiergranciudadenépocadecomprasde

navidadyalostípicoscarteristas.Haymuchasmáscallescéntricasygrandesciudades

(másplataformas,redessociales,móviles,tablets,etc.),ymásposibilidadesdedejartu

carteraexpuestaparaquelosciberdelincuentesselleventustarjetas,lasfotosdetus

sobrinosyeldineroquelleves.Estaeslasituaciónactual.Másvíctimasparacadavezmás

carteristas.

Apesardeestepanoramanodebemosdejardedisfrutardelasventajasquenos

ofreceInternet,labancaonline,hacercomprassindesplazarnosdenuestracasa,estar

conectadosconnuestrosamigosdetodoelmundo,poderleerunlibrodesdetuteléfonoo

tableta…Sóloesnecesarioqueextrememoslasprecauciones.Endefinitiva,contarconun

buensistemadeseguridadinstaladoyactualizadoyrealizarunanavegaciónresponsable

sonlasclavesparasentirseseguroenlaRed.

Page 20: Informe anual-panda labs-2011

06| Sobre PandaLabsSobre PandaLabs

PandaLabsesellaboratorioantimalwaredePandaSecurity,yrepresentaelcentro

neurálgicodelacompañíaencuantoatratamientodelmalwareserefiere:

DesdePandaLabsseelaboranentiemporealydeformaininterrumpidalas

contramedidasnecesariasparaprotegeralosclientesdePandaSecuritydetodotipo

decódigosmaliciososaescalamundial.

PandaLabsseencargaasimismodellevaracaboelanálisisdetalladodetodoslos

tiposdemalware,conlafinalidaddemejorarlaprotecciónofrecidaalosclientesde

PandaSecurity,asícomoparainformaralpúblicoengeneral.

Delmismomodo,PandaLabsmantieneuncontinuoestadodevigilancia,siguiendomuy

decercalasdiferentestendenciasyevolucionesacontecidasenelcampodelmalwareyla

seguridad.Suobjetivoesavisaryalertarsobreinminentespeligrosyamenazas,asícomo

formularprevisionesdecaraalfuturo.

Sepuedeobtenerinformaciónsobrelasúltimasamenazasdescubiertasporenelblog

dePandaLabsen:http://pandalabs.pandasecurity.com/

Page 21: Informe anual-panda labs-2011

facebook

https://www.facebook.com/PandaSecurity

twitter

https://twitter.com/PandaComunica

google+

http://www.gplus.to/pandasecurityes

youtube

http://www.youtube.com/pandasecurity1

Page 22: Informe anual-panda labs-2011

Queda prohibido duplicar, reproducir, almacenar en un sistema de recuperación de datos o transferir este informe, ya sea completa o parcialmente, sin previa autorización escrita por parte de Panda Security. © Panda Security 2012. Todos los derechos reservados.