Informe Anual de Seguridad de ESET España

24
INFORME ANUAL DE SEGURIDAD 2011 www.eset.es www.eset.es

description

2011 ha resultado ser un año más que interesante. La situación económica y política actual ha terminado redundando en dos factores que han determinado el rumbo del año en cuanto a seguridad informática se refiere: por un lado se han multiplicado las acciones realizadas por parte de grupos hacktivistas como Anonymous, y, por otro, han aumentado los intentos de ataques por parte de ciberdelincuentes que, utilizando la ingeniería social, han intentado llegar a más potenciales víctimas utilizando todo tipo de vectores de ataque, pero sobre todo, redes sociales. Facebook, Twitter y YouTube han sido las preferidas por los ciberdelincuentes, que han encontrado en su gran popularidad un excelente caldo de cultivo para conseguir nuevas víctimas que les reportaran beneficios económicos.Estas son algunas de las conclusiones del “Informe anual sobre seguridad 2011 de ESET”, documento que analiza todo el año 2011 desde la perspectiva de la seguridad. Más información en www.eset.es y http://blogs.protegerse.com

Transcript of Informe Anual de Seguridad de ESET España

Page 1: Informe Anual de Seguridad de ESET España

INFORME ANUAL DE SEGURIDAD 2011

www.eset.es

ww

w.e

set.

es

Page 2: Informe Anual de Seguridad de ESET España

INFORME ANUAL DE SEGURIDAD 2011

www.eset.es

Índice

1. Introducción

2. Cronología de un año repleto de incidentes de seguridad

3. Estudio “Hábitos de seguridad de los españoles en vacaciones”

4. La seguridad móvil, a examen

5. Resumen anual de amenazas en España

6. Tendencias 2012

7. Sobre ESET España – Ontinet.com

Page 3: Informe Anual de Seguridad de ESET España

INFORME ANUAL DE SEGURIDAD 2011

www.eset.es

1. Introducción

2011 ha resultado ser un año más que interesante. La situación económica y política actual ha

terminado redundando en dos factores que han determinado el rumbo del año en cuanto a seguridad

informática se refiere:

1. Se han multiplicado las acciones realizadas por parte de grupos hacktivistas como Anonymous,

que prácticamente han protagonizado todos los meses del año sorprendiéndonos con alguna

nueva iniciativa.

2. Y han aumentado los intentos de ataques por parte de ciberdelincuentes que, utilizando la

ingeniería social, han intentado llegar a más potenciales víctimas utilizando todo tipo de

vectores de ataque, pero sobre todo, redes sociales. Facebook, Twitter y YouTube han sido las

preferidas por los ciberdelincuentes, que han encontrado en su gran popularidad un excelente

caldo de cultivo para conseguir nuevas víctimas que les reportaran beneficios económicos.

Las noticias relacionadas con los ataques a infraestructuras críticas o sistemas SCADA también han visto

la luz durante todo el año, evidenciando una vez más que lejos de tratarse de argumentos de película

son realidades que en ocasiones, solo en algunas ocasiones, llegan a ser de dominio público.

También en este año nos quedamos realmente sorprendidos cuando conocíamos la noticia del gran

robo de datos a la red de Sony, por el que quedaron afectados miles de usuarios de diversos servicios,

entre otros, de PlayStation.

Por otro lado, así como el uso de dispositivos móviles ha seguido creciendo durante 2011, también lo

han hecho las amenazas no solo en su sentido más tradicional, sino otro tipo de trucos que se han

puesto en práctica y que nos han sorprendido a todos. En este sentido, varias veces durante el año nos

hemos encontrado con apps maliciosas que se distribuían a través de los diferentes markets.

También quisimos conocer cuáles eran nuestros hábitos de seguridad en los dispositivos móviles, y

elaboramos dos extensos estudios para demostrar, una vez más, que es necesario aumentar nuestra

concienciación en seguridad y disfrutar de todos nuestros smartphones, tabletas o portátiles de forma

saludable…, salvaguardando nuestra información no solo de amenazas informáticas, sino de robos,

práctica que se ha puesto a la orden del día.

Respecto a distribución de amenazas tradicionales, este año hemos visto cómo unos cuantos códigos

maliciosos han sido realmente insidiosos y se han mantenido en el ranking durante todo el año. En este

listado encontramos a los ya conocidos Autorun, amenaza diseñada para distribuirse a través de

dispositivos USB; Conficker, uno de los “sospechosos habituales” de los últimos años que se soluciona

fácilmente aplicando un parche de Microsoft, y PSW.OnLineGames.

Este año no ha hecho más que seguir la tendencia de los últimos: el ingenio de los ciberdelincuentes

sigue creciendo, las técnicas de ingeniería social son cada vez más sofisticadas y esta circunstancia nos

obliga a tener los ojos muy abiertos acerca de todo lo que sucede a nuestro alrededor.

2012 promete seguir la misma tendencia. Así que háganos un favor: incluyan dentro de su lista de

deseos de 2012 el ejercicio de buenas prácticas de seguridad durante todo el año. Así nos evitaremos

disgustos innecesarios y contribuiremos entre todos a disfrutar de una Red más saludable ;-).

Page 4: Informe Anual de Seguridad de ESET España

INFORME ANUAL DE SEGURIDAD 2011

www.eset.es

2. Cronología de un año repleto de incidentes de seguridad

ENERO: los ciberdelincuentes se ceban en las redes sociales

Comenzábamos el año

con bastante actividad de

los ciberdelincuentes, ya

que, durante el mes de

enero, observamos múltiples propagaciones

de amenazas usando las redes sociales

Twitter y Facebook. Estas aplicaciones

maliciosas buscaron aumentar la cantidad

de usuarios infectados, propagándose a

través de enlaces acortados en Twitter y la

creación de perfiles en Facebook. Sin duda,

los ciberdelincuentes vieron que usar estos

servicios como vector de ataque ofrecía

muchas posibilidades y el porcentaje de

éxito con respecto a los medios

tradicionales como el email era muy

superior.

Los dispositivos móviles también sufrieron durante ese mes diversas amenazas, destacando sobre todas ellas Geinimi, un troyano que se empezó a propagar en China. Lejos de conformarse con robar información confidencial del usuario, también le instaba a instalar o desinstalar aplicaciones del dispositivo. Un análisis más profundo de este malware descubrió que permitía establecer

comunicación y recibir órdenes desde un centro de control, por lo que un móvil infectado con Geinimi podría entrar a formar parte de una botnet. Otro tema que a lo largo de 2011 dio mucho que hablar fueron los ataques a las infraestructuras críticas. Ya en el mes de enero aparecieron nuevas informaciones acerca de Stuxnet, como el extenso reportaje que publicó el Washington Post y donde se apuntaba a Estados Unidos e Israel como autores de este malware, con la finalidad de retrasar todo lo posible el programa nuclear iraní. La anécdota del mes fue la celebración del 25 aniversario del primer virus informático para PC, que nos hizo pensar en cómo había evolucionado el malware en todo este tiempo mientras nos preparábamos para lo que nos iba a devenir el recién inaugurado 2011.

Page 5: Informe Anual de Seguridad de ESET España

INFORME ANUAL DE SEGURIDAD 2011

www.eset.es

FEBRERO: dispositivos móviles, objetivo de las amenazas

Febrero fue un mes señalado para los dispositivos móviles, con la celebración del Mobile

World Congress en Barcelona. Uno de los temas más tratados en el evento fueron las amenazas que sufren estos dispositivos, blanco para los ataques de los creadores de malware. Dispositivos inteligentes y cada vez con más funciones son ya el futuro inmediato de la tecnología de consumo. A principios de febrero se observó cómo un nuevo troyano, con una estructura similar a Geinimi –el virus que se propagó masivamente en China a principios de año y que, lejos de conformarse con robar información confidencial del usuario, también le instaba a instalar o desinstalar aplicaciones del dispositivo–, volvía a aparecer para dispositivos basados en Android.

Con una celebración tan marcada como San Valentín, en febrero se detectaron campañas

de propagación masiva de spam de artículos de regalo, acompañados por los anuncios de venta de productos farmacéuticos online e incluso algún tipo de malware.

El mes de febrero también destacó por el número de casos de phishing analizados en los laboratorios de ESET. Como ejemplo, destacan PayPal y RapidShare. La primera fue víctima de una suplantación de su web usando para tal fin páginas legítimas comprometidas. La segunda sufrió un ataque que permitía enlazar a una página maliciosa aprovechando un fallo de la propia web del grupo. También se reportaron casos de phishing orientados a jugadores online, tal como sucedió con la suplantación de la conocida plataforma/comunidad de videojuegos Steam, ejemplo que indica la rentabilidad de este tipo de ataques.

En definitiva, febrero estuvo marcado por el spam y el phishing, situación que puede asociarse al retorno de una de las botnets más conocidas en los últimos años: Waledac. Sumada a la propagación de otras botnets inferiores, supuso un peligro para los usuarios que no saben protegerse de los correos y archivos maliciosos, dejando sus ordenadores a merced de los ciberdelincuentes.

Page 6: Informe Anual de Seguridad de ESET España

INFORME ANUAL DE SEGURIDAD 2011

www.eset.es

MARZO: de las botnets desarticuladas a los atentados de Moscú

El mes de marzo se inició con el desmantelamiento de

dos de las redes de ordenadores zombis, o botnets, más grandes conocidas hasta la fecha, como fueron Waledac y Mariposa. Esta última estaba controlada por tres usuarios españoles y se calcula que controlaba a 13 millones de ordenadores zombis. Por otro lado, y aprovechando la ceremonia de los Oscar, los creadores de malware siguieron haciendo uso de técnicas de posicionamiento en buscadores para colocar sus creaciones entre los primeros resultados en las búsquedas de información sobre el evento realizadas por los usuarios. Esta técnica también se utilizó en el último tramo del mes en relación a los atentados en el metro de Moscú. Marzo fue el mes en el que aparecieron múltiples parches críticos para solucionar graves vulnerabilidades. Primero fue Microsoft quien informó de una vulnerabilidad en las versiones 6 y 7 de su navegador Internet Explorer, lanzando un parche fuera del ciclo habitual de actualizaciones para solucionarla.

Pero no fue la única compañía en hacerlo. Durante marzo también se detectaron varios agujeros de seguridad en los navegadores Opera y Firefox. La fundación Mozilla publicó una actualización relativamente rápida para solucionar las vulnerabilidades que afectaban a su navegador, distribuyendo los parches en la versión 3.6.2.

Marzo fue también el mes en el que Apple decidió lanzar una gran actualización para su sistema operativo, Mac OS X, que solucionaba hasta 65 fallos de seguridad, alguno de ellos de una antigüedad considerable.

Por último, los falsos antivirus siguieron con su campaña de propagación y engaño a los usuarios, destacando este mes casos curiosos como aquellos que usan nombres de conocidas firmas de seguridad para propiciar que los usuarios descarguen sus creaciones, y otros que aluden a aumentar la seguridad en redes sociales para conseguir sus objetivos.

Page 7: Informe Anual de Seguridad de ESET España

INFORME ANUAL DE SEGURIDAD 2011

www.eset.es

ABRIL: filtraciones de datos en PlayStation Network y refuerzo de la

seguridad en Facebook

El mes de abril trajo nuevos

casos de filtraciones de datos personales por

parte de grandes empresas. A principios de

mes, saltaba la noticia de que la empresa

Epsilon, responsable del marketing online de

grandes compañías, había sufrido una intrusión

y los datos personales de millones de usuarios

quedaron expuestos. No obstante, esta

filtración se quedaría pequeña si se compara

con la sufrida por Sony en sus servicios

PlayStation Network y Qriocity. Se calcula que

los datos de más de setenta y cinco millones de

usuarios podrían haber sido robados, los

cuales, muy probablemente, incluyan números

de tarjetas de crédito.

Durante este mes, Facebook también anunció un sistema de autenticación de dos factores para así poder bloquear mejor cualquier acceso de personas no autorizadas. Con respecto a las vulnerabilidades descubiertas, este mes vimos cómo un agujero de seguridad permitía obtener datos personales de usuarios de dispositivos Android que tuviesen instalada la aplicación de Skype. Por su parte, Adobe siguió con su mala racha de vulnerabilidades y se ha podido observar cómo varios de sus productos eran usados para propagar malware, principalmente en archivos de Flash (.swf) introducidos en documentos de Word.

Ambas compañías reaccionaron rápidamente solucionando la mayoría de las vulnerabilidades pocos días después. La desarticulación de una de las Botnets más veteranas también fue noticia durante este mes. La actuación del Departamento de Justicia de Estados Unidos permitió desactivar los centros de control de Coreflood, una botnet dedicada principalmente a los fraudes financieros y al robo de contraseñas en general. Cabe destacar que las primeras muestras de bot Coreflood eran detectadas por las soluciones de seguridad de ESET hace ya diez años, como Win32/Afcore. Como dato anecdótico, el 26 de abril se cumplieron 12 años de la activación del código malicioso CIH, también conocido como Chernobyl por coincidir la fecha de su activación con la de la tragedia nuclear. Este malware pasó a la historia por ser capaz de sobrescribir algunos tipos de bios, lo que hizo inutilizables ciertas clases de placas base. Se trata de un malware de otra época con objetivos bien diferenciados de los actuales.

Page 8: Informe Anual de Seguridad de ESET España

INFORME ANUAL DE SEGURIDAD 2011

www.eset.es

MAYO: Facebook, Osama Bin Laden y el botón “No me gusta”

El acontecimiento mundial de la muerte de Osama Bin Laden hizo que apareciesen multitud de páginas de Facebook que

supuestamente mostraban imágenes y vídeos de la ejecución del terrorista más buscado del mundo. En realidad, lo que los usuarios obtenían tras seguir las instrucciones que se les proporcionaba, era seguir propagando esta amenaza, al publicarla en su muro y hacer que muchos de sus contactos cayesen también en la trampa. Pero si hubo una amenaza que alcanzó una especial importancia en los muros de Facebook de usuarios de habla hispana, fue la del falso botón “No me gusta”.

Muchos usuarios cayeron en la trampa y ejecutaron el código en su navegador siguiendo las instrucciones que se les daba desde este tipo de páginas falsas, haciendo que los afectados se multiplicasen e incluso alguno contratase, sin quererlo, algún tipo de servicio de SMS Premium. Los datos de los usuarios de PlayStation Network, Qriocity y Sony Online Entertainment cayeron de nuevo en mano de los cibercriminales durante mayo, ya que sus páginas web internacionales fueron atacadas. Square Enix, otra empresa relacionada con el mundo del videojuego, también sufrió el robo de datos de usuarios desde alguna de sus webs. El sistema operativo para dispositivos móviles Android sigue ganando usuarios y, por ello, sigue en el punto de mira de los

ciberdelincuentes. Este mes tanto Google (creadora de este sistema operativo) como WhatsApp, una de las aplicaciones más usadas (no solo en Android), presentaban serios fallos a la hora de proteger datos personales (número de teléfono, contactos, nombre e incluso el mensaje que queremos enviar) al conectarse a una red Wi-Fi insegura. Google solucionó este problema pocos días después de hacerse público.

Los sistemas Mac OS también sufrieron un mes complicado, ya que varios usuarios informaron de infecciones en su sistema en forma de falso antivirus. Este tipo de amenaza, tan común en sistemas Windows, alcanzó niveles de propagación preocupantes, y todo ello agravado por la respuesta dada por Apple, que impedía a los trabajadores de Apple Care que ofreciesen soporte a los usuarios afectados. Finalmente, probablemente la publicación del código de Zeus, uno de los bots con más éxito de los últimos años, hizo que muchos ciberdelincuentes se animaran a publicar sus propias variantes. Uno de los ejemplos de propagación masiva de códigos maliciosos de este tipo se detectó a final de mes, cuando se observó un incremento de correos en español que incluían un enlace desde el que se descargaba una variante de Zbot.

Page 9: Informe Anual de Seguridad de ESET España

INFORME ANUAL DE SEGURIDAD 2011

www.eset.es

JUNIO: filtración de datos, objetivo de los hacktivistas

El mes de junio se caracterizó por las filtraciones de datos y ataques a empresas por parte de los

hacktivistas de Anonymous y Lulzsec. Así pues, han continuado los ataques contra Sony y contra otras empresas de videojuegos, como Nintendo, Sega, Bethesda, Epic Games, Codemasters o Square Enix, que han visto durante junio cómo el ataque de estos grupos revelaba datos sensibles de sus usuarios. Pero el mundo de los videojuegos no fue el único blanco de estas organizaciones. Los sitios de empresas y organismos como Infraguard (un afiliado del FBI), Black & Berg (consultora de ciberseguridad), el senado de los Estados Unidos, la CIA, el Gobierno brasileño o las webs de Telefónica y Movistar se vieron también afectadas en mayor o menor grado por estos ataques.

Debido a la repercusión que tuvieron estos ataques, los esfuerzos por detener a los integrantes de estos grupos se multiplicaron, y en España, la Policía Nacional anunció la detención de la supuesta cúpula de Anonymous en nuestro país. Por su parte, Scotland Yard afirmó haber detenido a un supuesto cabecilla del grupo Luzsec. Otro de los temas relacionados con la seguridad informática que también saltó a los titulares fue la detección de malware que pretendía obtener Bitcoins de forma ilícita. Bitcoin es una moneda virtual que no depende de ningún banco central y que se genera realizando complicados cálculos aprovechando los ciclos ociosos que tienen los ordenadores con el cliente Bitcoin instalado.

Por su parte, en lo relativo a vectores de infección, el correo electrónico siguió siendo una de las vías de ataque más utilizadas para la propagación de malware y phishing bancario. Durante este mes vimos varios ejemplos, como los que suplantaban a Caja España y Caixa Penedès y que pretendían robar los datos de acceso a las cuentas de banca online y propagar un archivo malicioso que contenía un troyano bancario. El nombre de Correos también se ha usado para propagar un archivo ejecutable que se hacía pasar por una carta en formato pdf. Este tipo de engaños son fáciles de detectar si se aplica el sentido común y el usuario se fija, por ejemplo, en la doble extensión de los archivos descargados, algo que debe poner en alerta a cualquier usuario ante este tipo de amenazas.

Page 10: Informe Anual de Seguridad de ESET España

INFORME ANUAL DE SEGURIDAD 2011

www.eset.es

JULIO: los “malos” no cerraron por vacaciones

Uno de los protagonistas del mes fue el grupo de hacktivistas Lulzsec, quienes, a pesar de anunciar su disolución el pasado

mes de junio, volvieron a la carga atacando al imperio de Rupert Murdoch. Esta vuelta a la primera línea de fuego no se ha detenido solo en este ataque, sino que ha continuado con la línea que ya vimos en meses anteriores, obteniendo información sensible de fuentes vulnerables y haciéndola pública. Las redes sociales también se vieron inundadas durante el pasado mes por una gran cantidad de enlaces maliciosos. Hemos visto cómo los enlaces con temática veraniega han afectado a muchos usuarios, sobre todo en España, ya que los contenidos gancho utilizados para conseguir víctimas hacían referencia a sucesos de Ibiza.

Igualmente, julio nos dejó dos noticias que lamentar: los atentados de Noruega y el fallecimiento de la cantante británica Amy Winehouse, circunstancias que los ciberdelincuentes aprovecharon de forma inmediata para propagar enlaces maliciosos posicionándolos en horas en los principales motores de búsquedas.

Julio también fue el mes en el que la nueva red social Google+ vio la luz, y con ella, multitud de mensajes de spam haciéndose pasar por la marca que promocionaban todo tipo de farmacias online a través de correos electrónicos falsos.

El envío masivo de spam también fue usado para propagar troyanos de varias formas. Una de las más curiosas que analizamos el pasado mes fue la de un mensaje que nos avisaba de la supuesta infidelidad de nuestra pareja. Asimismo, los casos de phishing volvieron a estar presentes, observando, además de la suplantación de entidades bancarias, el uso de las empresas Visa y MasterCard para engañar a los usuarios. Los dispositivos móviles también sufrieron su ración mensual de amenazas. Por una parte, observamos la aparición en el sistema Android de una variante del troyano Zeus, con funciones más limitadas que las que vimos en otros sistemas como Symbian, Windows Mobile o Blackberry, pero con visos de convertirse en una amenaza de igual o mayor peligro. Y, por último, los falsos antivirus no cesaron en su intención de engañar a los usuarios, y durante el pasado mes detectamos un intento de suplantación de nuestro producto ESET Smart Security que llegaba a mostrar ventanas de alerta con el nombre de nuestra solución de seguridad.

Page 11: Informe Anual de Seguridad de ESET España

INFORME ANUAL DE SEGURIDAD 2011

www.eset.es

AGOSTO: Facebook de nuevo protagonista El mes de agosto fue atípico en cuanto a la actividad registrada, ya que los

ciberdelincuentes no han cesado ni un instante en seguir con sus actividades delictivas. Podríamos decir que Facebook se ha posicionado como el blanco en cuanto a amenazas en verano, dado que ha protagonizado diversos incidentes de seguridad. A pesar de que esta red social ha mejorado la privacidad y la seguridad de sus usuarios, dichas medidas siguen siendo insuficientes. Entre las amenazas a esta red social destacamos dos. La primera de ellas aprovechó un supuesto comunicado de Anonymous que anunciaba un ataque a Facebook el próximo 5 de noviembre. Aprovechando la preocupación de los usuarios al conocer esta noticia, empezaron a aparecer páginas de Facebook que animaban a proteger las cuentas de los usuarios siguiendo unos sencillos pasos. No obstante, lo único que se conseguía era instalar multitud de enlaces maliciosos y aplicaciones molestas en nuestro perfil. A finales de mes vimos cómo otra amenaza conseguía una elevada propagación entre usuarios de esta red social. En esta ocasión se trataba de un vídeo al que se accedía tras seguir una serie de pasos y, de nuevo, pulsar sobre multitud de botones de “Me gusta”, lo que provocaba que múltiples aplicaciones y enlaces no deseados se publicaran en nuestro perfil.

Como en meses anteriores, los hacktivistas de Anonymous también estuvieron presentes durante agosto. Los temas que trataron fueron muchos y variados, pero destacaron la actuación contra páginas web del Gobierno libio y las reacciones tras los incidentes de Londres. En ambos casos se atacaron webs para mostrar su disconformidad con lo sucedido. Por una parte, en Libia se atacó a la web del Ministerio de Defensa para denunciar los crímenes que el Gobierno de Gadafi estaba cometiendo contra sus ciudadanos. Por su parte, en Reino Unido se atacó la web de la empresa Blackberry tras conocerse que esta iba a ceder los registros de comunicación de sus usuarios a la policía para poder identificar a los instigadores de los altercados de Londres y otras ciudades.

Durante este mes hemos analizado multitud de mensajes spam cuya finalidad era infectar a los usuarios. Básicamente, la técnica usada ha sido similar en todos los casos: intentar que el usuario se descargue y ejecute un archivo malicioso. Para conseguirlo se han usado diversos métodos, como hacerse pasar por empresas como Correos y Telégrafos, propagar supuestas facturas pendientes de pago, multas de tráfico o incluso anunciar la falsa muerte de Fidel Castro.

Page 12: Informe Anual de Seguridad de ESET España

INFORME ANUAL DE SEGURIDAD 2011

www.eset.es

SEPTIEMBRE: volvemos al cole

Septiembre supuso la vuelta al trabajo para muchos de nosotros y los

creadores de malware lo supieron aprovechar para propagar sus creaciones y afectar a más usuarios. Durante este mes observamos varias tendencias interesantes. Por un lado, el colectivo de hacktivistas Anonymous volvió a ser noticia no solo por las actividades a nivel internacional (como es el caso de la operación #OccupyWallstreet), sino que a nivel local consiguieron divulgar información confidencial obtenida del Ministerio del Interior y de las fuerzas de seguridad del Estado. A mediados de mes se publicaban los datos de los escoltas de la presidencia, obtenidos según un supuesto miembro de Anonymous, a través de una intrusión al Ministerio del Interior. En este mismo comunicado avisaban de que disponían de los datos de alguno de los miembros del Grupo Especial de Operaciones (G.E.O.) de la policía, que se publicaron pocos días después. También afirmaban poseer material confidencial de la investigación de los atentados del 11-M y que los publicarían antes de las elecciones si no se realizaban las diligencias que consideraban oportunas.

En el último comunicado publicaron el hash de la contraseña del administrador del foro del Centro Nacional de Policía. En todos los comunicados se hacía alusión al candidato socialista para las próximas elecciones generales, Alfredo Pérez Rubalcaba, e incluso en la última de ellas se incluyó un código en la web donde se publicó el comunicado para que los visitantes atacaran la web de dicho candidato.

Además de los accesos no autorizados realizados por grupos de hacktivistas, existen los ataques a páginas web vulnerables realizados por cibercriminales. Este mes fue bastante prolífico al respecto y no pocas empresas sufrieron intrusiones en sus páginas web. El más sonado fue el que sufrió mysql.com, la web de la conocida base de datos que estuvo redirigiendo a todos los que la visitaron durante unas horas a un sitio donde se intentaban aprovechar vulnerabilidades en el sistema del usuario para propagar malware. Otras empresas afectadas por estas intrusiones fueron la española BuyVIP, que sufrió una filtración de datos de sus clientes; kernel.org, repositorio oficial de los kernel de Linux, que vio cómo se troyanizó uno de sus servidores; y hijackthis.de, página usada por bastantes usuarios e investigadores de seguridad para detectar malware en sistemas sospechosos de estar infectados. Este mes aparecieron dos nuevas amenazas en forma de troyanos camuflados dentro de archivos PDF y un falso instalador de Adobe Flash Player. Y, por si fuera poco, se descubrió un importante fallo de seguridad en el diseño del más reciente sistema operativo de Apple, Lion. Este fallo permitiría a cualquier usuario cambiar las contraseñas de otros usuarios sin disponer de permisos de administrador y con tan solo un simple comando desde el terminal.

Mientras tanto, siguen apareciendo nuevas amenazas para móviles. Este mes hemos descubierto a Spitmo, una variante del troyano para sistemas Windows SpyEye que infecta al dispositivo y que está especializado en robar datos de operaciones bancarias online y engañar a los usuarios, haciéndoles creer que están realizando operaciones válidas, pero que terminan con el dinero en las manos de los ciberdelincuentes.

Page 13: Informe Anual de Seguridad de ESET España

INFORME ANUAL DE SEGURIDAD 2011

www.eset.es

OCTUBRE: YouTube y Anonymous siguen ocupando la actualidad

Los ataques a los canales corporativos de YouTube de Microsoft y de Barrio Sésamo,

donde se sustituyeron los tradicionales vídeos de la serie infantil por otros con contenido pornográfico fue el hecho más relevante de todo el mes, sobre todo por la novedad.

Y hablando de niños, también este mes fue protagonista una iniciativa de Anonymous que tuvo como objetivo el desmantelamiento de una red de pornografía infantil. Anonymous llegó a comprometer la base de datos de uno de los sitios alojados en esta compañía y publicó la información de más de 1.500 usuarios registrados, dejando al descubierto los datos de quienes estaban consumiendo los más de 100 GB de material pornográfico infantil que encontraron. También teniendo como eje central a la organización hacktivista, durante octubre vimos varias novedades acerca de sus acciones. Tras la publicación de los datos de los escoltas de la presidencia, de alguno de los componentes de los G.E.O. y de publicar datos de acceso como administrador al foro del Centro Nacional de Policía, en octubre conocimos nuevas filtraciones que afectan a la policía y a diversos partidos políticos: el último ataque fue contra el PSOE, la web de Rubalcaba y el PP, ya que accedieron a sus sites, entre otras, y publicaron un listado con logins y passwords de acceso de usuarios y periodistas de Naciones Unidas, o sustituyeron contenido con otros mensajes con contenidos referentes a las elecciones del 20-N.

También sufrieron intrusiones la Casa Real y UPyD. Como ya ha sucedido en veces anteriores, repiten una petición para presionar

a un fiscal en concreto de forma que realice diligencias con documentación reservada del 11-M. Si no realiza tales diligencias, el grupo amenaza con publicar información reservada acerca del caso antes de las próximas elecciones.

A principios de octubre se hizo público que algunos de los sistemas que se encargan de dirigir la flota de aviones no tripulados de los Estados Unidos usados en operaciones militares (conocidos como drones) habían sido infectados por un código malicioso, presuntamente un keylogger.

Por otro lado, supimos de una infección causada por un troyano que afectó a varios ordenadores del parlamento japonés: al menos tres equipos y un servidor fueron atacados, según informó The New York Times. Tal y como viene siendo habitual en noticias recientes relacionadas con el fallecimiento de celebridades, como por ejemplo la muerte de Amy Winehouse, las redes sociales parecen ser las primeras en las que se están creando grupos para honrar la memoria del fallecido. Como no podía ser menos, también intentaron aprovechar la circunstancia del fallecimiento de Steve Jobs para crear todo tipo de perfiles falsos desde los que distribuir enlaces malintencionados. En concreto, en Facebook, a alguien le debió de parecer una buena idea crear un evento para atraer a todos esos amantes de los juegos de disparos en primera persona (FPS por sus siglas en inglés) y lo hicieron utilizando como gancho el juego Counter Strike. Lo disfrazaron de lanzamiento, a través de un evento en la conocida red. Pero la realidad era bien diferente, puesto que fue un engaño para conseguir que los usuarios más incautos pulsasen en multitud de botones de “Me gusta” pertenecientes a páginas web de dudosa calidad.

Page 14: Informe Anual de Seguridad de ESET España

INFORME ANUAL DE SEGURIDAD 2011

www.eset.es

NOVIEMBRE: ataques a infraestructuras críticas y a sistemas SCADA

El primer caso del que nos hacíamos eco a mediados de

noviembre fue el de la intrusión en dos plantas de tratamiento de agua en Estados Unidos, que causó la rotura de una bomba de agua en una de ellas. Pero también nuestra atención se ha fijado en otro ataque contra dos satélites civiles americanos en 2007 y 2008. Según se comunicó en el informe que analizó este incidente, los atacantes consiguieron controlar durante unos minutos estos dos satélites, usando como puerta de entrada la base noruega que se utiliza para gestionarlos.

El colectivo Anonymous siguió siendo noticia en noviembre, puesto que, en plena campaña electoral, publicaron información reservada y atacaron a webs de diversos partidos políticos: no solo fueron objetivo las de los partidos mayoritarios, PSOE y PP, sino también las de CIU, Izquierda Unida y UPyD. Este tipo de filtraciones ha demostrado que, si bien no se ha logrado ninguna influencia en el resultado de las elecciones, ya no es tan fácil ocultar información confidencial de partidos políticos o de sus miembros.

Otras dos grandes empresas como Adidas y Steam sufrieron también intrusiones en sus sistemas. La segunda de ellas, líder mundial en distribución digital de videojuegos, fue atacada de manera similar a la de Sony la pasada primavera, cuyo resultado fue la obtención de datos de sus usuarios, incluyendo información cifrada de las tarjetas de crédito. Con respecto a las redes sociales, los usuarios de Facebook se alarmaron y se mantuvieron

expectantes por ver si el 5 de noviembre se propagaba una amenaza de forma masiva en esta red social, tal y como supuestamente anunció Anonymous el pasado verano (pero que seguidamente desmintió). No sucedió tal infección, pero sí que vimos cómo algunos usuarios propagaban imágenes violentas o pornográficas en sus perfiles de forma no deseada.

Realmente no puede ser considerado como un ataque a la red social, ya que las víctimas fueron engañadas usando técnicas de ingeniería social para copiar el código necesario de forma que se ejecutase el ataque en sus navegadores. No obstante, la cantidad de usuarios afectados fue elevada en ciertas regiones del mundo, como Estados Unidos, lo que nos recuerda que el componente humano sigue siendo el eslabón más débil de la cadena de la seguridad. Noviembre también fue un mes destacado por las diversas vulnerabilidades que se han hecho públicas. Quizá la más importante de ellas es la que solucionó Microsoft en sus actualizaciones mensuales y que permitiría a un atacante ejecutar código remoto aprovechando una vulnerabilidad en el protocolo TCP/IP.

Por último, en relación al spam recibido durante este mes en nuestro laboratorio, seguimos viendo cómo se propagan correos que usan enlaces de sitios Wordpress vulnerables para vender productos en farmacias online fraudulentas. Asimismo, nos hizo gracia recibir un correo que pretendía compensar a aquellas víctimas de la estafa nigeriana con otro engaño. Una curiosa manera de reinventarse, sin duda.

Page 15: Informe Anual de Seguridad de ESET España

INFORME ANUAL DE SEGURIDAD 2011

www.eset.es

DICIEMBRE: ataques a infraestructuras críticas y a sistemas SCADA

Cerramos el año con un mes de

diciembre cargado de

incidentes de seguridad que nada tiene que

envidiar a otros meses del año.

Las redes sociales han demostrado, una vez

más, que son uno de los vectores de

propagación de amenazas preferidos por los

ciberdelincuentes. Este mes analizamos dos

importantes casos de propagación que usaban

Facebook para infectar a los usuarios. El

primero de ellos usaba una foto como gancho

para descargar un fichero malicioso que

infectaba nuestro sistema con diversos códigos

maliciosos, incluyendo una variante de Zeus,

una de las botnet más importantes

actualmente especializada en el robo de

información.

Pero el caso que más repercusión tuvo entre

los usuarios de Facebook de habla hispana fue

el que utilizaba un supuesto vídeo para

descargarse una extensión maliciosa para

nuestro navegador y, además, intentar que nos

suscribiéramos a un servicio de mensajes de

texto Premium. Esta estafa afectó a miles de

usuarios de esta red social e incluso es posible

que tuviera bastante que ver en la decisión de

Telefónica, pocos días después, de lanzar

nuevas medidas contra este tipo de fraude.

En diciembre también hemos analizado varias

vulnerabilidades en diversas aplicaciones y

sistemas operativos. Quizás la más curiosa de

ellas fue la que causaba cuelgues en sistemas

Windows 7 de 64 bits si se visitaba una página

web especialmente modificada con el

navegador Safari de Apple.

Pero no solo Windows vio cómo se hacían

públicas vulnerabilidades. Tanto FreeBSD como

Debian anunciaron que sufrían un agujero de

seguridad si tenían activado un servicio que

había sido desactivado por defecto hace más de

10 años. En ambos casos, el número de posibles

afectados era relativamente bajo debido a que

se tenían que cumplir unas condiciones muy

concretas que son fáciles de ver hoy en día.

Los ataques en dispositivos móviles ganan

terreno con el paso de los meses, pero en

diciembre la principal noticia de seguridad no

ha venido dada por los ciberdelincuentes: han

sido los propios fabricantes y las operadoras

quienes han tenido que dar explicaciones a los

usuarios tras desvelarse que buena parte de los

móviles de los EE.UU. llevaban preinstalado un

software llamado Carrier IQ que espía a los

usuarios.

La plataforma Android vio, una vez más, cómo

las medidas que toma a la hora de controlar las

aplicaciones que se suben a su Android Market

son ineficaces. Google tuvo que retirar durante

este mes numerosas aplicaciones falsas que

usaban los nombres de aplicaciones

comerciales. Si el usuario caía en la trampa,

estas falsas aplicaciones instalaban un troyano

en los terminales y empezaban a enviar

mensajes premium de elevado coste.

Los grupos de hacktivistas también dieron que

hablar durante el pasado mes, sobre todo tras

hacerse públicos los detalles de una intrusión

del grupo Lulzsec a la empresa Stratford, lo que

ocasionó la filtración de miles de tarjetas de

crédito sin cifrar. El impacto que haya podido

tener esta filtración entre los titulares de estas

tarjetas aún está por determinar, pero es

bastante seguro que no será el último incidente

que veamos de este tipo.

Page 16: Informe Anual de Seguridad de ESET España

INFORME ANUAL DE SEGURIDAD 2011

www.eset.es

3. Estudio “Hábitos de seguridad de los españoles en vacaciones”

Los españoles hemos cambiado sensiblemente nuestro equipaje de vacaciones en los últimos años: además de la toalla o del equipo de montaña, los bañadores y los vestidos o trajes veraniegos, ahora también portamos con nosotros teléfonos móviles y smartphones (34,50% y 32,10%, respectivamente), ordenador portátil (21%) y tablets (12,40%). Todo ello con sus respectivos cargadores, periféricos y gadgets. Y es que ahora el ocio se disfruta y comparte de otra manera. Pero esta práctica también conlleva sus riesgos de seguridad. A las amenazas derivadas del uso de redes Wi-Fi públicas se juntan otras, como que seamos víctima de un robo o perdamos nuestros dispositivos y, con estos, nuestra información confidencial.

Desde Ontinet.com, distribuidor en exclusiva para España de ESET, proveedor global de soluciones de seguridad, hemos querido conocer cuáles son los dispositivos que viajan con nosotros y qué hábitos de seguridad adoptamos en período vacacional. El estudio “Hábitos de seguridad en vacaciones” se ha realizado encuestando online a 2001 personas durante el mes de agosto, y las principales conclusiones están disponibles para su descarga en nuestro blog. Gracias a este estudio hemos constatado lo que ya se puede ver como paisaje habitual en cualquier playa, hotel o piscina: los españoles viajamos, cada vez más, con nuestros dispositivos móviles. Además, en un 21% de las veces no solo los desplazamos desde nuestro domicilio a nuestro destino vacacional, sino que también nos los llevamos de excursión a la playa o a la montaña.

En un 57,20% de las ocasiones los utilizamos de forma personal, pero también hay un 22,80% de españoles encuestados que se lleva el trabajo de vacaciones. Respecto al uso que hacemos de estos dispositivos, además del habitual de realizar y recibir llamadas y enviar mensajes de texto, los usamos para chequear correo y enviar emails (un 12,10% de las veces), como cámara fotográfica (10,20%), para hacer uso de nuestros perfiles en redes sociales (en un 9,90%), chatear (8,40%) y jugar online (6,60%).

Android es la plataforma que más utilizan los españoles encuestados (25%), seguida por Blackberry (15,30%) y iPhone (14,90%). Además, en un 45,60% de los casos, los españoles cuentan con un plan de datos contratado, lo que no exime de intentar ahorrarse algunos megas de conexión enganchándose a redes Wi-Fi: en un 46,10% de las ocasiones los usuarios se conectan a redes gratis y libres, aun con los riesgos que entraña, y, por el contrario, el 47,60% lo hace a través de redes de confianza protegidas por contraseñas.

0,00%

5,00%

10,00%

15,00%

20,00%

25,00%

30,00%

35,00%

Teléfonomóvil normal

TeléfonoSmartphone

Tablet (encualquiera de

susmodalidades)

OrdenadorPortátil

34,50% 32,10%

12,40%

21%

é

Page 17: Informe Anual de Seguridad de ESET España

INFORME ANUAL DE SEGURIDAD 2011

www.eset.es

Aprovechamos para conectarnos cuando estamos en la playa o en la piscina, utilizando servicios online

en un 23,30% de las ocasiones. Y cuando lo hacemos, pasamos una media diaria de 1 a 3 horas online

(45%). Solo el 16,40% se conecta de 6 a 9 horas, y el 6,20%, más de 9.

Respecto a los hábitos básicos de seguridad, suspendemos en la mayoría de estos, ya que el 11,40% no

protege el acceso de sus dispositivos móviles con contraseñas, y cuando lo hacen se centran en el

teléfono móvil (41,20%): solo el 18% protege el acceso al tablet, y el 29,50%, al portátil. Además, el

26,50% no cambia nunca las contraseñas elegidas, mientras que un 27% lo hace cada dos o tres meses;

el 26,50%, cada seis meses, y el 19,90%, cada año.

También queríamos conocer el nivel de concienciación y de educación respecto a la seguridad de estos

dispositivos móviles, y preguntamos cuántos usuarios tienen sus smartphones protegidos por software

de seguridad: el 55,60% confiesa no tener ninguna aplicación de este tipo instalada en móviles, y el

52,90% no utiliza programas de cifrado de la información del disco duro de los ordenadores portátiles,

medida más que recomendable para proteger nuestros datos en el caso de que nos lo roben o lo

perdamos.

El 35,90% de los españoles consultados confiesa no haber perdido nunca sus dispositivos móviles ni

haber sido víctima de un robo. Y de los que han tenido algún percance, el 20,90% lo ha denunciado a la

policía, el 16,90% ha anulado sus tarjetas de crédito, el 13,20% ha cambiado sus contraseñas y solo el

7,30% ha conseguido acceder y borrar remotamente la información contenida en sus dispositivos

sustraídos o extraviados.

Page 18: Informe Anual de Seguridad de ESET España

INFORME ANUAL DE SEGURIDAD 2011

www.eset.es

4. La seguridad móvil, a examen

También quisimos conocer este año cómo llevábamos la asignatura de la seguridad en dispositivos

móviles con motivo de la presentación de la solución ESET Mobile Security para Android.

Según el estudio, que se ha realizado de forma online durante los dos últimos meses, a los españoles les

gustaría acceder de forma remota, si no fuera delito, al móvil de Belén Esteban (14,2 %) para ver las

fotos y otra información confidencial que la colaboradora de televisión guarda en su teléfono. Después

de Belén Esteban, los móviles preferidos son los de Zapatero y Rajoy, en un igualado 13,3 %; Cristiano

Ronaldo y José Mourinho (7,9 % y 6,5 %), y otra serie de personajes famosos como Pep Guardiola, Rosa

Benito y Jorge Javier Vázquez, entre otros, también son objeto de curiosidad por parte de los españoles.

También algunos usuarios apuntaron que les encantaría conocer el contenido del móvil de su jefe, de su

mujer y de su novio.

Precisamente para evitar que algún extraño acceda a la información de nuestro móvil, se presentó ESET

Mobile Security para Android, un software de protección para dispositivos móviles que además de

proteger contra las nuevas amenazas, da respuesta a las principales preocupaciones de los usuarios

respecto al robo o a la pérdida del terminal.

Estudio “Seguridad en móviles”

Según el estudio “Seguridad en móviles” realizado por ESET en España, el 64,7% de los usuarios

consultados reciben llamadas comerciales no deseadas; el 64,9% reciben SMS no solicitados; el 45,5% ha

perdido el móvil alguna vez, y al 40% se lo han robado. Estas dos últimas situaciones, pérdidas y robos,

son las principales preocupaciones de los usuarios (22,2% y 22%, respectivamente), seguido de que se

les estropee el terminal (15,2%) y de que se infecte (14,3%).

0,00%

5,00%

10,00%

15,00%

20,00%

25,00%

Perderlo Que me loroben

Que seestropee

Que seinfecte por

un virus

El borrado deinformación

debido aproblemas

con elterminal

Que meinterceptenlas llamadas

Dejarlo areparar y que

me robeninformación

Otros

22,20% 22,00%

15,20% 14,30%

11,20%

8,10%

6,00%

1,20%

Page 19: Informe Anual de Seguridad de ESET España

INFORME ANUAL DE SEGURIDAD 2011

www.eset.es

Todo ello situado en un contexto en el que 52,2 % de los usuarios utilizan un terminal smartphone,

mayoritariamente con sistema operativo Android (30,3 %), seguido de lejos por iPhone (13,1 %),

Windows Mobile 7 (12,3 %) y Symbian y Blackberry (11,6 % y 10 %, respectivamente). Además, en

muchos casos los usuarios no cuentan solo con un terminal móvil, ya que en el 29,2 % de los casos

confirman tener dos móviles (en su mayoría, para uso personal y profesional).

El tipo de información almacenada que los usuarios tienen en su terminal es lo que más preocupa,

siendo la agenda de contactos lo más relevante (24,5%), seguido de fotos personales (19,6%), mensajes

SMS que se quiere conservar (18,1%) y e-mails (17,5%). Contraseñas y datos personales se sitúan al final

de la clasificación, con el 8,7%. Sin embargo, solo el 53% de los usuarios manifiestan tener una copia de

seguridad de sus datos.

Respecto al reciente pago por móvil, un 30% confirma no utilizarlo porque no se fía, y un 39 % porque

no lo conoce. Respecto al futuro, un 58,6% afirma que no piensa utilizarlo.

Respecto a las acciones a tomar en caso de robo o pérdida, un 37% lo denunciarían a las autoridades;

cambiarían sus contraseñas en un 28,1% e intentarían localizarlo como pudieran en un 21%.

Preguntados sobre si pagarían por un software que les ayudara en estos casos, el 62,7% confirma que

estarían dispuestos a hacerlo.

Page 20: Informe Anual de Seguridad de ESET España

INFORME ANUAL DE SEGURIDAD 2011

www.eset.es

5. Resumen anual de amenazas en España

Hablar del año 2011 en cuanto a amenazas se refiere significa centrar nuestra atención en amenazas

informáticas que, de forma insidiosa, han estado distribuyéndose de forma constante durante todo el

período analizado infectando y afectando a los usuarios. Amenazas que, por otro lado, son sencillas de

neutralizar bien aplicando parches de actualización, bien llevando a cabos buenos saludables hábitos de

seguridad.

Sin embargo, parece que a los usuarios todavía nos queda mucho por concienciarnos a la hora de

protegernos, y a las casas de seguridad antivirus todavía nos queda mucha labor de educación y

evangelización.

Dichas amenazas que se han mantenido durante todo el año en los titulares de nuestras noticias son

básicamente INF/Autorun, HTML/Iframe, el viejo y conocido Conficker y, por supuesto,

PSW.OnLineGames.

El primero, INF/Autorun, es una amenaza diseñada para distribuirse a través de dispositivos USB. Tener

una buena protección instalada en el ordenador y utilizar cualquiera de las aplicaciones gratuitas que

evitan la autoejecución de estos dispositivos nos ayudaría sumamente a la hora de evitar ser afectados.

Conficker se soluciona aplicando un parche de seguridad de Microsoft, que al parecer muchos todavía

no hemos aplicado.

Otros de los sospechosos habituales que nos hemos encontrado a lo largo del año es Scrinject y Solimba,

amenazas que han afectado, sobre todo, en la segunda mitad del año; junto a TrojanClicker Agent o

Java/Agent. En el último puesto del ranking encontramos a TrojanDownloader.OpenStream, que aunque

ocupa la última posición en el ranking anual, ha entrado con fuerza en la última parte del año.

Este es el top 10 de amenazas anual:

0,00 0,50 1,00 1,50 2,00 2,50 3,00

INF/Autorun

Win32/Conficker

Win32/PSW OnLineGames

HTML/Iframe

HTML/Scrinject

MSIL/Solimba

JS/TrojanDownloader.Iframe

JS/TrojanClicker Agent

INF/Conficker

Java/Agent

2,89

2,05

1,96

1,37

1,09

1,02

0,82

0,57

0,50

0,45

Page 21: Informe Anual de Seguridad de ESET España

INFORME ANUAL DE SEGURIDAD 2011

www.eset.es

6. Tendencias 2012

Durante 2011, muchos incidentes de seguridad fueron provocados por los grupos

hacktivistas, especialmente los reunidos bajo la bandera de Anonymous, y en

2012, sin duda, seguiremos oyendo de sus actividades.

Son de sobra conocidos todos los ataques contra Gobiernos y empresas realizados

por Anonymous durante 2011, así como sus consecuencias. Cabe pensar, pues, que en 2012 se seguirá

esta tónica, por mucho que algunos Gobiernos intenten luchar contra lo que más que en un

movimiento, es una ideología.

Malware multiplataforma

El uso de dispositivos móviles de forma masiva ha provocado que los creadores de malware se fijen en

ellos y adapten sus creaciones. El próximo año se espera un incremento importante en el número de

amenazas para este tipo de dispositivos que, aunque principalmente estarán dirigidas a la plataforma

Android, también pueden tener como objetivo otras plataformas.

Los usuarios de Mac también han visto cómo se multiplicaban las amenazas para su sistema operativo,

debido sobre todo a que el número de usuarios de esta plataforma no ha parado de crecer en los

últimos años. Este incremento de víctimas potenciales, unido a una política de seguridad cuanto menos

discutible a la hora de solucionar agujeros de seguridad y una campaña de marketing que aseguraba que

los usuarios de Mac eran prácticamente invulnerables al malware, han hecho de esta plataforma un

caldo de cultivo excelente para empezar a propagar amenazas en un número no visto hasta el

momento. Esto no significa que los usuarios de Mac se encuentren en 2012 con un escenario similar al

que sufren a diario los usuarios de Windows, pero sí es recomendable que empiecen a obtener ciertos

hábitos de seguridad que hasta ahora solo tenían los usuarios de sistemas Windows.

Por otro lado, Windows 8 también tiene prevista su aparición a finales del año que viene y, según

Microsoft, contará con nuevas características de seguridad que lo harán más robusto frente al malware.

No obstante, esta afirmación viene repitiéndose desde hace años y estas medidas no han supuesto un

obstáculo para la mayoría de creadores de malware. Es muy probable que veamos pruebas de concepto

que afecten a este sistema operativo incluso antes de que sea lanzado al mercado, por lo que

dependerá de la propia Microsoft decidir si sigue con su actual política de seguridad o apuesta por algo

más contundente.

Amenazas a sistemas críticos

Otro de los temas que más interés ha despertado desde el descubrimiento de Stuxnet a mediados de

2010 es el de las amenazas orientadas a atacar sistemas de control de infraestructuras críticas (SCADA).

Durante 2011, hemos visto varios ejemplos de cómo las vulnerabilidades de estos sistemas han sido

aprovechadas por varios atacantes para introducirse en los sistemas que controlan servicios críticos,

bien para obtener información o para causar algún tipo de daño físico. La lentitud con la que los

fabricantes y usuarios de estos sistemas han reaccionado hasta ahora ha causado que, a día de hoy,

haya una gran cantidad de sistemas críticos susceptibles de ser atacados. Por ello, en 2012 esperamos

ver más casos de intrusiones a este tipo de infraestructuras.

Page 22: Informe Anual de Seguridad de ESET España

INFORME ANUAL DE SEGURIDAD 2011

www.eset.es

Por su parte, los ataques dirigidos (o APT por sus siglas en inglés) han experimentado un notable

crecimiento en 2011 y tienen visos de que seguirán aumentando en 2012. Este tipo de ataques, que

afectan tanto a las pymes como a las grandes corporaciones, suponen una importante amenaza, puesto

que su finalidad es robar información confidencial. Además de las filtraciones de datos que se han

producido, han existido muchos otros robos de datos entre empresas y Gobiernos que no han salido a la

luz. El principal sospechoso seguirá siendo China, tanto por su interés en obtener información

confidencial de empresas y Gobiernos extranjeros como por la alta preparación de su ciberejército para

realizar estos ataques.

En los últimos años, las botnets siempre han estado presentes como una de las mayores amenazas. No

obstante, el tiempo de las grandes botnets de millones de ordenadores zombis parece que pasó a mayor

vida debido, sobre todo, a la persecución por parte de las autoridades de este tipo de redes. Ahora es

mucho más común ver una gran cantidad de botnets de menor tamaño y esto, unido a la facilidad de

hacerse con un sistema de gestión barato y no necesitar conocimientos de programación para propagar

el malware que convierte en zombis los sistemas infectados, hará que en 2012 veamos cómo el número

de este tipo de redes sigue aumentando.

Peligros en redes sociales

El posicionamiento de enlaces maliciosos entre los primeros resultados de Google como resultado de

usar técnicas de Black Hat SEO cuando se produce un evento o suceso de especial importancia seguirá

siendo algo habitual en 2012. Este año en el que estamos a punto de entrar vendrá marcado

especialmente por dos eventos deportivos: los Juegos Olímpicos de Londres y la Eurocopa de Polonia y

Ucrania. Esta técnica ha demostrado ser especialmente eficaz y se ha expandido a redes sociales como

Facebook y Twitter.

En lo que se refiere a redes sociales, este año se ha asistido al nacimiento de Google+ como intento para

hacer frente al líder indiscutible, Facebook. Asimismo, el número de usuarios de redes sociales no ha

parado de crecer y esto ha hecho que los ciberdelincuentes se fijen en ellas cada vez más.

El uso de la ingeniería social para engañar a los usuarios y hacer que pulsen sobre enlaces no deseados

seguirá siendo una tónica en 2012, aunque tampoco hay que olvidarse de las novedades que estas redes

incorporan cada cierto tiempo y que pueden contener fallos de diseño que afecten a millones de

usuarios y a su privacidad.

Con respecto a las innovaciones que incorporaran los códigos maliciosos, estamos observando cierto

interés por parte de los creadores de malware a la hora de diseñar amenazas orientadas a sistemas

operativos Windows de 64bits, especialmente rootkits. Asimismo, el uso de certificados digitales

robados ha demostrado ser muy eficaz, por lo que su uso en el futuro parece garantizado,

especialmente en ataques dirigidos. Por último y aunque también hemos visto durante 2011 ataques

que sobrescribían la BIOS de una máquina infectada, no pensamos que este tipo de amenazas se

propaguen de forma masiva.

Page 23: Informe Anual de Seguridad de ESET España

INFORME ANUAL DE SEGURIDAD 2011

www.eset.es

7. Sobre ESET España – Ontinet.com

Acerca de ESET

Fundada en 1992, ESET es un proveedor global de software de seguridad para empresas y consumidores. El líder

de la industria en detección proactiva de malware, ESET NOD32 Antivirus, posee el récord mundial en número

de premios VB100 de Virus Bulletin, sin haber dejado de detectar nunca ni un solo gusano o virus “in the wild”

(activo en el mundo real) desde la fundación de las pruebas en 1998.

ESET tiene sus oficinas centrales en Bratislava (Eslovaquia) y oficinas en San Diego (EE.UU.), Buenos Aires

(Argentina), Praga (República Checa) y una amplia red de partners en 160 países. En 2008, ESET abrió un nuevo

centro de investigación en Cracovia (Polonia). ESET fue incluida en la lista Technology Fast 500 de Deloitte como

una de las compañías tecnológicas de más rápido crecimiento en la región de Europa, Oriente Medio y África.

Acerca de Ontinet.com Ontinet.com, empresa valenciana especializada en la comercialización de productos y servicios de seguridad informática, está presente en todo el territorio español a través de una red de más de 3500 distribuidores. Creada en 1992, distribuye en exclusiva para el mercado español los productos ESET, además de otros productos, tecnologías y servicios de seguridad como Outpost Firewall, de Agnitum, y el controlador de ancho de banda Netlimiter, de Locktime Systems, soluciones cuya calidad está avalada por prestigiosos organismos independientes que lo certifican. Actualmente sigue ampliando su oferta de productos y su presencia en el sector mayorista, para cubrir las necesidades de los consumidores, tanto domésticos como corporativos, en materia de seguridad. Ontinet.com es una empresa comprometida con sus clientes. Sus responsables técnicos analizan a diario todos los temas relacionados con la seguridad informática en su Blog de Laboratorio, una manera informal de acercarse a la seguridad informática, en blogs.protegerse.com.